0-9
#
- حدث
- تخطيط موارد المؤسسات (ERP)
- مركز بيانات المؤسسة
- تعبير
- البرمجة المبنية على الأحداث
- بنية تعتمد على الأحداث
- مكتبة خارجية
- شهادة SSL للتحقق الممتد (EV SSL)
- البيانات المتطرفة
- الرومانسية الأبدية
- الأزرق الأبدي
- البطل الأبدي
- تجانس الأسي
- بيانات خاطئة
- يستغل
- طقم استغلال
- تنفيذ
- وحدة قابلة للتنفيذ
- تنسيق الملف القابل للتنفيذ والارتباط (ELF)
- تنفيذ
- خطة التنفيذ (SQL)
- كيان
- تضمينات الكيان
- ربط الكيان
- المستخدم النهائي
- أمن نقطة النهاية
- اكتشاف نقطة النهاية والاستجابة لها (EDR)
- الخوارزميات التطورية
- الحوسبة التطورية
- إيتل
- ETL (استخراج، تحويل، تحميل)
- إيثرنت
- التشفير
- معالجة الاستثناء
- كشف الوجود
- جهاز الحافة
- متصفح الحافة
- تحليلات الحافة
- إلت
- الرياضات الإلكترونية (الرياضات الإلكترونية)
- إلمو
- التحليلات المضمنة
- فحص الصدى
- النموذج القائم على الوكيل (ABM)
- الوظيفة الإجمالية
- معمارية الوكيل
- التأكيد
- آلية الانتباه
- التسويق الماكر
- لغة التجميع
- نقل البيانات غير المتزامن
- يصف
- الإسناد
- نماذج التراجع التلقائي
- نماذج التراجع التلقائي
- المتوسط المتحرك المتكامل ذاتي الانحدار (ARIMA)
- المتوسط المتحرك المتكامل ذاتي الانحدار (ARIMA)
- مزعج
- أجهزة الترميز التلقائي
- أجهزة الترميز التلقائي
- نظام الحكم الذاتي
- نظام الحكم الذاتي
- مزعج
- الاستدلال الآلي
- الاستدلال الآلي
- نظرية الأتمتة
- نظرية الأتمتة
- طلبات التكرار التلقائية
- طلبات التكرار التلقائية
- مصفوفة متصلة
- تعلم قواعد الرابطة
- التطبيق الصغير
- طلب
- واجهة برمجة التطبيقات (API)
- أمان التطبيق
- تطبيق البرمجيات
- المصادقة
- المصادقة
- الواقع المعزز (AR)
- التشفير غير المتماثل
- التشفير غير المتماثل
- مجموعة مصفوفة
- صفيف بنية البيانات
- ناقل الهجوم
- تكليف
- مكافحة الفدية
- مضاد الفيروسات (AV) القاتل
- مضاد للفيروسات
- الأداة
- الذكاء الاصطناعي (AI)
- APNIC
- ذكري المظهر
- الروبوت التطبيق
- والبوابة المنطقية
- مجهول
- مجهول
- إخفاء الهوية
- إكتشاف عيب خلقي
- طلب ARQ
- التناظرية
- أباتشي سبارك
- أباتشي خنزير
- أباتشي هادوب
- أباتشي خلية
- أسكي
- أرين
- وحدة الحساب والمنطق
- تطوير البرمجيات رشيق
- أمثلة عدائية
- التدريب على المواجهة
- محور دوار الإعلان
- مانع الإعلانات
- الاحتيال الإعلاني
- ادواري
- شبكة وكالة المشاريع البحثية المتقدمة (ARPANET)
- التهديد المستمر المتقدم (APT)
- معيار التشفير المتقدم (AES)
- بروتوكول تحليل العنوان (ARP)
- عنوان الحافلة
- شريط العنوان
- انتحال شريط العناوين
- اضف الى
- التصميم التكيفي
- adaBoost
- أدك
- ألو
- خوارزمية
- تصميم الخوارزمية
- الكفاءة الخوارزمية
- ألفا فولد
- دائما متاح
- نوع البيانات المجردة (ADT)
- طريقة مجردة
- التجريد
- بيانات غير طبيعية
- البرامج المهجورة
- افرينيك
- الحوسبة العاطفية
- الكود الأمريكي القياسي لتبادل المعلومات (ASCII)
- التحول نحو الأحمر في أمازون
- خدمات الويب من أمازون (AWS)
- تكييف
- المحرك
- تعليم فعال
- فعل
- المجمع
- حصاد الحساب
- اختطاف الحساب
- اختطاف الحساب
- فجوة الهواء
- IPv6
- IPv4
- وكيل IPv4
- وكيل IPv6
- عدد صحيح
- إنترنت
- مقاطعة
- مترجم
- تيارات الإنترنت
- مزود خدمة الإنترنت (ISP)
- بروتوكول الإنترنت الإصدار 4 (IPv6)
- بروتوكول الإنترنت الإصدار 6 (IPv4)
- بروتوكول الإنترنت (IP)
- معالج المقاطعة
- التعلم المعزز العكسي
- إنترنت الأشياء (IoT)
- بوت الإنترنت
- إمكانية التفسير في التعلم الآلي
- جهاز الإدخال
- الإدخال/الإخراج (الإدخال/الإخراج)
- قناع الإدخال
- بيئة التطوير المتكاملة (IDE)
- اختبار التكامل
- أسماء النطاقات الدولية (IDN)
- التوثيق الداخلي
- دورة التعليمات
- نظام منع التسلل (IPS)
- ترتيب بالإدراج
- واجهه المستخدم
- ألواح الكتابة التفاعلية
- الملكية الفكرية (IP)
- وكيل ذكي
- الشبكة الداخلية
- تكرار
- IPsec
- ثابت
- عنوان IP
- تحليل المكونات المستقلة
- استراتيجيات الفهرسة في SQL
- مؤشر الهجوم (IOA)
- مؤشر التسوية (IOC)
- غابة العزلة
- ناقل العدوى
- استرجاع المعلومات
- تحليل مساحة المعلومات
- تكنولوجيا المعلومات (IT)
- تصور المعلومات
- هندسة المعلومات
- ميراث
- هجمات الحقن
- نموذج البناء التزايدي
- نطاق الحادث
- وسطاء الوصول الأولي (IABs)
- بيئة تطوير متكاملة
- سرقة الهوية
- إدارة الهوية والوصول (IAM)
- المعرف
- دائرة الرقابة الداخلية
- إفتتت
- البرمجة الحتمية
- بيانات غير متوازنة
- معالجة الصورة
ش
- Y2K
- مستخدم
- يوزنت
- تعليم غير مشرف عليه
- البيانات غير المنظمة
- وكيل المستخدم
- واجهة المستخدم
- تصميم واجهة المستخدم
- واجهة المستخدم (UI)
- أدوات مبللة
- التحكم في الإصدار
- أنظمة التحكم في الإصدار (Git، SVN)
- WYSIWYG
- تَحَقّق
- غير مناسب
- عنوان URL
- نقاط الضعف
- رفع
- النمذجة الارتقاءية
- ويب
- قاعدة بيانات للانترنت
- تمكين الويب
- مقشدة الويب
- تجريف على شبكة الإنترنت
- متصفح الإنترنت
- التمهيد USB
- أمن تطبيقات الويب
- هجوم USB
- زاحف الويب
- ذاكرة التخزين المؤقت على شبكة الإنترنت
- موقع إلكتروني
- انتحال موقع الويب
- تشويه موقع الويب
- مراقبة الموقع
- حقن الويب
- XGBoost
- رابط موقع
- خطافات الويب
- أسطورة حضريه - أسطورة مدنيه
- نموذج V
- وبا
- WPA2
- الشبكة اللاسلكية
- WPA PSK
- جهاز يمكن ارتداؤه
- كمبيوتر يمكن ارتداؤها
- سباسي
- شبكة الخصومة التوليدية الكمية المتجهة (VQGAN)
- تكميم المتجهات
- يونيكس
- حماية الكتابة
- الناقل التسلسلي العالمي (USB)
- المصادقة العالمية
- مجموعة مرجحة
- محدد موقع الموارد (URL)
- يونيكود
- تنسيق تحويل Unicode (UTF)
- UDP
- ووت
- بوابة المنطق XOR
- تضمينات الكلمات (Word2Vec، GloVe، FastText)
- شبكة الويب العالمية (WWW)
- دُودَة
- برامج التسعير على أساس الحجم
- متقلب
- تركيب الصوت
- التصيد الصوتي (Vishing)
- الصوت عبر بروتوكول الإنترنت (VoIP)
- المصادقة الصوتية
- شبكة محلية ظاهرية
- شبكة محلية لاسلكية
- أوبونتو
- الحوسبة في كل مكان (Ubicomp)
- XHTML
- منير
- الذي هو
- صيد الحيتان
- اجتز الخلد
- حشوة المساحة البيضاء
- شاشة الموت البيضاء (WSoD)
- هاكر القبعة البيضاء
- القائمة البيضاء
- علمًا بالجهاز الظاهري
- واب
- شبكه عالميه
- دبور
- نموذج الشلال
- هجوم حفرة الري
- تنسيق الملف الصوتي الموجي
- بُعد فابنيك-تشيرفونينكيس (VC).
- ويرز
- أدوات بخارية
- آلة وايباك
- الاستعداد الدافئ
- حذاء دافئ
- البديل
- أجهزة الترميز التلقائي المتغيرة
- عامل
- حديقة مسورة
- تصديق
- XaaS
- فايروس
- خدعة الفيروس
- WireGuard
- طروادة التنصت على المكالمات الهاتفية
- الواقع الافتراضي (VR)
- الخادم الافتراضي الخاص (VPS)
- الشبكة الافتراضية الخاصة (VPN)
- ذاكرة افتراضية
- الآلة الافتراضية (VM)
- لاسلكي
- ViT (محول الرؤية)
- الانتحال البصري
- مراقبة بصرية
- وكيل العذراء
- شبابيك
- واجهة برمجة تطبيقات مآخذ توصيل Windows (Winsock)
- منحنى العائد
- واي فاي
- التصيد الاحتيالي
- شبكة واسعة النطاق (WAN)
- التعلم واسعة وعميقة
- انعدام الثقة
- التعلم بدون طلقة
- صفر يوم
- الإدارة صفر لنظام التشغيل Windows
- قصف زووم
- الاموات الاحياء
- شبكة الزومبي
- عملية الزومبي
- زبوت
د
- DNS
- تدمير الخدمة (DeOS)
- تحليل التبعية
- تعلم عميق
- DNS عبر TLS (DoT)
- DNS عبر HTTPS (DoH)
- التزييف العميق
- تصفية DNS
- تقليل الضوضاء لأجهزة الترميز التلقائي
- وقت السكن
- عشري
- الإحصاء الوصفي
- برنامج تشغيل الجهاز
- جهاز التحكم
- دي في دي
- دي في دي-رام
- خادم مخصص
- قطارة
- اسقط الصندوق
- تصحيح الأخطاء
- إلغاء التجزئة
- تعريف
- إدارة حماية البيانات
- تسلسل الحمض النووي
- درهم
- فك التشفير
- تصريح
- عدد عشري
- تنزيل بالسيارة
- التعدين بالسيارة
- DPI (الفحص العميق للحزم)
- هجوم DDoS
- دوكس
- تحميل
- أداة التنزيل
- هجوم دوس
- دخول مزدوج
- تنسيق النقطة العائمة مزدوج الدقة
- اِختِصاص
- ملحقات أمان نظام اسم النطاق (DNSSEC)
- نظام اسم النطاق (DNS)
- امتيازات مسؤول المجال
- نموذج كائن المستند (DOM)
- توثيق
- عامل ميناء
- نظام إدارة قواعد البيانات
- لوحة القيادة
- داسك
- الشيطان
- نوع البيانات
- المعالجة المسبقة للبيانات
- بنية البيانات
- حماية البيانات
- قانون حماية البيانات
- منتج البيانات
- تمت معالجة البيانات
- استخلاص البيانات
- معالجة البيانات
- تحويل البيانات
- توحيد البيانات
- تشفير البيانات
- يوم خصوصية البيانات (DPD)
- مراقبة البيانات
- تطبيع البيانات
- مستودع البيانات
- تقسيم البيانات
- تجريف البيانات
- علم البيانات
- أخلاقيات علم البيانات
- خطوط أنابيب البيانات
- عرض مرئي للمعلومات
- منع فقدان البيانات (DLP)
- بحيرة البيانات
- مركبة البيانات
- خرق البيانات
- دمج البيانات
- نسيج البيانات
- حقل البيانات
- دمج البيانات
- شبكة البيانات
- رسم خرائط البيانات
- مطابقة البيانات
- بيانات التعدين
- تجميع البيانات
- منصة تحليل البيانات
- مركز البيانات
- وكيل مركز البيانات
- تلف البيانات
- تكامل البيانات
- إسناد البيانات
- قاعدة البيانات
- معاملة قاعدة البيانات
- تجزئة قاعدة البيانات
- تقسيم قاعدة البيانات
- نظام إدارة قواعد البيانات
- مؤشر قاعدة البيانات
- إطارات البيانات
- داتايكو
- DALL-E
- دال-E 2
- دازن
- رفض الخدمة الموزعة (DDoS)
- الحوسبة الموزعة
- تخزين المكتب
- محاكاة الأحداث المنفصلة (DES)
- بيانات منعزلة
- قرص رقمي متعدد الاستخدامات
- معالجة الإشارات الرقمية (DSP)
- البيانات الرقمية
- البصمة الرقمية
- شهادة رقمية
- كاميرا رقمية
- خوارزمية فرق تسد
- الخصوصية التفاضلية
- تخفيض الأبعاد
- المسجل
- واجهة الحوار
- هجوم القاموس
يا
- نظام التشغيل
- ربط الأنظمة المفتوحة (OSI)
- جهاز إخراج
- مفتوح المصدر
- البرمجيات مفتوحة المصدر (OSS)
- OpenSSL
- واحد لواحد
- التعلم بلقطة واحدة
- الكشف عن خارج التوزيع
- الإفراط في التعلم الآلي
- ترميز واحد ساخن
- متصفح اوبرا
- نظام التشغيل (نظام التشغيل)
- الذكاء الاصطناعي التشغيلي
- أوبن إيه آي خمسة
- هجوم انتهازي
- أو البوابة المنطقية
- الكشف الخارجي
- خوارزميات التحسين
- التخزين الضوئي
- الألياف البصرية
- الانحدار الترتيبي
- البيانات ترتيبي
- اتصال ODBC
- قاعدة بيانات OLAP
- التشويش
- هدف
- التعرف على الأشياء
- كشف الكائنات
- البرمجة الشيئية (OOP)
- التحليل والتصميم الموجه للكائنات (OOAD)
- رمز التعليمة
ل
- فحص الطول
- شاشة ليد
- التجسيد
- الذاكرة الطويلة قصيرة المدى (LSTM)
- الضياع
- وظائف الخسارة
- ضغط بلا خسائر
- لغات منخفضة المستوى
- تطبيق ذو كود منخفض
- الانحدار اللوجستي
- خطأ منطقي
- البرمجة المنطقية
- محمل
- شبكة المنطقة المحلية (LAN)
- امتيازات المسؤول المحلي
- المضيف المحلي
- لان
- التحليل الدلالي الكامن
- تخصيص ديريتشليت الكامنة
- مزود الخدمة ذات الطبقات (LSP)
- نماذج لغوية كبيرة
- الحركة الجانبية
- وقت الإستجابة
- ترميز التسمية
- تجانس التسمية
- لاكنيك
- شاشة عرض من الكريستال السائل
- قائمة
- لينكس
- الانحدارالخطي
- البحث الخطي
- التحليل التمييزي الخطي
- LightGBM
- وصلة
- رابط
- توقعات الارتباط
- قائمة مرتبطة
- روتين المكتبة
- المكتبة (الحوسبة)
ج
- وحدة المعالجة المركزية
- CSV
- كريبتر
- سجل التعليمات الحالية
- التشفير
- التعدين الخفي
- عملة مشفرة
- تعدين العملات المشفرة
- النزعة المركزية
- وحدة المعالجة المركزية (CPU)
- إدارة علاقات العملاء (CRM)
- مركز بيانات العملاء
- معرف مكافحة التطرف العنيف
- حشو أوراق الاعتماد
- المشاع الإبداعي (CC)
- كرون
- عبر المصادقة
- البرمجة النصية عبر المواقع (XSS)
- التجسس السيبراني
- الفضاء السيبراني
- الأمن الإلكتروني
- تأمين المسؤولية السيبرانية
- سايبر الاثنين
- التنمر الإلكتروني
- الجريمة الإلكترونية
- كسر
- تكسير
- CycleGAN
- برامج الجريمة
- قرص مضغوط
- ناقلات السياق
- التصفية على أساس المحتوى
- نظام التحكم
- حافلة التحكم
- التحكم في التدفق
- قاعدة بيانات الارتباط
- تحليل الارتباط
- الحماية من الاحتيال على المستهلك
- ثابت
- حقوق النشر
- الشبكات العصبية التلافيفية (CNN)
- القرار المرجعي
- حاوية
- طاولة الطوارئ
- فحص التناسق
- البيانات المستمرة
- التطبيقات المستمرة
- الذكاء المستمر
- أسلوب التمرير المستمر (CPS)
- العلوم المعرفية
- الشرط
- الارتباك مصفوفة
- فاصل الثقة
- التزامن
- لوحة المفاتيح المفاهيمية
- سلسلة
- تشابه جيب التمام
- مكتبة الكود
- كودبيرت
- الترميز
- نظرية الترميز
- بسكويت
- بسكويت
- فهارس مخزن الأعمدة في SQL
- قاعدة البيانات القائمة على العمود
- التمهيد البارد
- مجموعة
- تصفية التعاونية
- العلاقة الخطية المتداخلة في تحليل الانحدار
- ضربة الكوبالت
- تحليل الجماعة
- حاسوب
- شبكة الكمبيوتر
- برنامج الحاسب
- برمجة الحاسب الآلي
- أخلاقيات استخدام أجهزة الكمبيوتر
- رسومات الحاسوب
- حماية الحاسوب
- عالم الحاسوب
- علوم الكمبيوتر
- علوم الكمبيوتر (CS)
- رؤية الكمبيوتر
- تخزين بيانات الكمبيوتر
- هندسة الكمبيوتر
- التصميم بمساعدة الحاسوب (CAD)
- ضغط
- حساب
- التوجيه الحسابي
- علم الأعصاب الحسابي
- الفيزياء الحاسوبية
- العلوم الحسابية
- علم الأحياء الحسابي
- النموذج الحسابي
- نظرية التعقيد الحسابي
- الكيمياء الحاسوبية
- نظرية الحسابية
- الحوسبة
- مساومة
- مفتاح مركب
- بيانات معقدة
- اختبار تورينج العام الآلي بالكامل للتمييز بين أجهزة الكمبيوتر والبشر (CAPTCHA)
- فيروس مصاحب
- قرص مضغوط
- مترجم
- قيم مفصولة بفواصل
- قيم مفصولة بفواصل (CSV)
- واجهة خط الأوامر
- القيادة والتحكم (C&C)
- كومكاست
- تجمع
- هندسة برمجيات الغرف النظيفة
- إنهاء
- الأمن السحابي
- دفتر سحابة
- التصيد السحابي
- السحابة الأصلية
- سحابة استضافة
- سحابة كوكب المشتري
- حوسبة سحابية
- فصل
- البرمجة على أساس الفصل
- عميل
- شبكة خادم العميل
- تحليل تدفق النقرات
- نقر احتيالي
- Clickbait
- اختطاف النقرات
- متصفح كروم
- المجموع الاختباري
- تحقق من الرقم
- شخصية
- نماذج اللغة المبنية على الحروف
- اختبار مربع كاي
- قانون حماية خصوصية الأطفال على الإنترنت (COPPA)
- كابسنت
- بيانات تسلسلية
- العلاقة الأساسية (SQL)
- كات بوست
- أوراق الأنماط المتتالية (CSS)
- أتصل مرة أخرى
- مخبأ
- سير
- الشفرة
- النص المشفر
ب
- حافلة
- يحرق
- بيرت
- بايت
- هجوم القوة الغاشمة
- بيرتولوجي
- مكافأة علة
- أفضل وأسوأ ومتوسط الحالات
- المجمع
- الحزم
- فتات الخبز
- المعيار
- تسوية العمليات التجارية (BPC)
- اختراق البريد الإلكتروني للأعمال (BEC)
- إدارة استمرارية الأعمال (BCM)
- كائن مساعد المتصفح (BHO)
- برولوك
- متعادل
- تجاوز سعة المخزن المؤقت
- سلوك
- القياسات الحيوية السلوكية
- إحضار جهازك الخاص (BYOD)
- الطوب
- بوت
- الروبوتات
- بيانات الحدود
- راعي بوت
- حذاء طويل
- قسم الاحذية
- فيروس قطاع التمهيد
- مجموعة التمهيد
- تمهيد
- تعبير منطقي
- نوع البيانات المنطقية
- الجبر البوليني
- Bluesnarfing
- شاشة الموت الزرقاء (BSoD)
- درجة بلو
- بلوتوث
- بلو راي
- التهديد المختلط
- القرصنة الزرقاء
- تطبيقات مثبته مسبقا
- كتلة التشفير
- الجمعة السوداء
- القائمة السوداء
- تنسيق الملف BMP
- المنع
- الشبكات البايزية
- البرمجة بايزي
- الأمثل بايزي
- التعبئة
- التعبئة
- عرض النطاق
- اختناق عرض النطاق الترددي
- طروادة المصرفية
- الباركود
- القطاع السيئ
- القطاع السيئ
- الترجمة الخلفية
- الترجمة الخلفية
- الباب الخلفي
- الباب الخلفي
- إعلان الطعم
- إعلان الطعم
- قليل
- معدل البت (ص)
- صيد الطرائد الكبيرة (BGH)
- البيانات الكبيرة
- تحليلات البيانات الكبيرة
- تدوين O الكبير
- الثنائية
- شجرة ثنائية
- عدد ثنائي
- خوارزمية البحث الثنائية
- بيتكوين
- LSTM ثنائي الاتجاه
- BIOS
- الاختراق الحيوي
- القياسات الحيوية
- المعلوماتية الحيوية
- التحيز والتباين
F
- برامج مجانية
- تعلم قليل بالرصاص
- مجانية
- أسئلة وأجوبة (FAQ)
- العمل كخدمة (FaaS)
- البرمجة الوظيفية
- جلب دورة التنفيذ
- الازدواج الكامل
- ميزة استخراج
- هندسة الميزات
- اختيار ميزة
- تحجيم الميزة
- أهمية الميزة
- احتيال
- الخوف وعدم اليقين والشك (FUD)
- دراسة الجدوى
- نطاق
- نماذج التأسيس
- لحلقة
- مفتاح غريب
- فحص التنسيق
- التحقق الرسمي
- الأساليب الرسمية
- توسيع موطئ قدم
- تدفق
- المخططات الانسيابية
- النقطة العائمة الحسابية
- قاعدة بيانات الملفات المسطحة
- ذاكرة متنقله
- قارورة
- نتيجة F1
- الذكاء الاصطناعي السريع
- FastAPI
- نظام حاسوبي متسامح مع الأخطاء
- عائلة
- الكون المثالى
- البصمات
- جدار الحماية
- جدران الحماية
- مجال
- البرامج الثابتة
- نوع الملف
- تصفية (البرمجيات)
- قاعدة البيانات القائمة على الملفات
- الهجوم القائم على الملف
- تنسيق الملف
- ملحق اسم الملف
ز
- GPU
- البرامج الرمادية
- شبكات الخصومة التوليدية (GANs)
- الذكاء الاصطناعي التوليدي
- اللائحة العامة لحماية البيانات (GDPR)
- جينسيم
- علم الجينوم
- الوكلاء الجغرافيون
- الرسم البياني للشبكات العصبية
- نظرية الرسم البياني
- تنسيق تبادل الرسومات
- واجهة المستخدم الرسومية (GUI)
- البريد الرمادي
- نزول متدرج
- تعزيز التدرج
- واجهة المستخدم الرسومية
- الحزن
- بحث الشبكة
- متغير عالمي
- المعرف الفريد العالمي (GUID)
- غيغابايت
- Ghostealth.com
- العمليات الغوسية
- نماذج الخليط الغوسي
- القمامة داخل والقمامة خارج (GIGO)
- نظرية اللعبة
- جيجابايت
ح
- HTTP
- بروتوكول نقل النص التشعبي الآمن (HTTPS)
- بروتوكول نقل النص التشعبي (HTTP)
- لغة ترميز النص التشعبي (HTML)
- وكيل HTTPS
- الموقع الوكيل
- ضبط المعلمة الفائقة
- الشبكات العصبية الرسم البياني غير المتجانسة
- الارتباط التشعبي
- تعانق الوجه
- تحليل ارشادي
- HermeticWiper
- السداسي عشري
- أنظمة التوصية الهجينة
- OLAP الهجين (HOLAP)
- لغة البرمجة
- التفاعل بين الإنسان والحاسوب (HCI)
- الإنسان في الحلقة
- كومة
- رذاذ كومة
- رش كومة
- نوع كومة
- نزيف القلب
- يستضيف
- دفاتر الملاحظات المستضافة
- استضافت Jupyter
- الحل القائم على المضيف
- نظام منع اختراق المضيف (HIPS)
- الاستضافة
- هوموغراف
- هجمات هوموغراف
- خدعة
- مشكلة صعبة
- محرك القرص الصلب (HDD)
- مقبض
- قيمة التجزئة
- جدول التجزئة
- دالة تجزئة
- نصف المزدوجة
- هاميلتونيان مونت كارلو
- هاكر
- ناشط هاكر
- القرصنة
- القرصنة
- نماذج بايزي الهرمية
- لغات عالية المستوى
- نماذج ماركوف المخفية
- السبات الشتوي
- الخاطف
ج
ك
م
- MP3
- MP4
- دمج الفرز
- شبكة المناطق الحضرية (MAN)
- طريقة
- المنهجية
- التعلم التلوي
- البيانات الوصفية
- تدفق ميتا
- متعدد الايجار
- الانضمام إلى جداول متعددة
- OLAP متعدد الأبعاد (MOLAP)
- منصة متعددة
- المصادقة متعددة العوامل (MFA)
- التعلم متعدد المهام
- متعدد الطبقات بيرسبترون (MLP)
- تصنيف متعدد العلامات
- خدمة رسائل الوسائط المتعددة (MMS)
- التدريب المسبق متعدد الوسائط
- التعلم المتعدد الوسائط
- ذاكرة
- ساكن الذاكرة
- تفريغ الذاكرة
- سجل بيانات الذاكرة
- سجل عنوان الذاكرة
- البرامج الضارة Mumblehard
- يعني التجمع التحول
- مقاومة للأدوية المتعددة
- الفأر
- بغل المال
- تقييم النموذج
- الانجراف النموذجي
- مراقبة النموذج
- مودم
- استجابة المحمول
- وكيل المحمول
- امن الهاتف
- متصفح موزيلا فايرفوكس
- منصات MLOps
- MLOps (عمليات التعلم الآلي)
- MLflow
- مارس
- سجل التمهيد الرئيسي (MBR)
- كثير إلى واحد
- الكثير للكثيرين
- التخزين المغناطيسي
- MapReduce
- الحد الأقصى للتجميع
- ماجيكارت
- مصفوفة
- رجل في المتصفح (MitB)
- رجل في الوسط (MitM)
- المنطق الرياضي
- نماذج اللغة المقنعة
- سلسلة ماركوف مونت كارلو (MCMC)
- مزود الخدمة المدارة (MSP)
- الكشف والاستجابة المُدارة (MDR)
- برامج مادواري
- الإعلانات الضارة
- البريد العشوائي
- البرامج الضارة
- حمولة ضارة/مدمرة
- دقيق
- فيروس ماكرو
- عنوان ماك
- ماك
- من آلة إلى آلة (M2M)
- رؤية الآلة (MV)
- التعلم الآلي (ML)
- كود الآلة
- قنبلة البريد
- عامل منجم
- إطار ميتري ATT&CK
- واقع مختلط
- تخفيف
- الوسيطة
- ميدي
- ميكروفون
ن
- الجيل القادم من برامج مكافحة الفيروسات (NGAV)
- صافي الحياد
- شبكة
- تجزئة الشبكة
- محيط الشبكة
- بطاقة دخول الشبكة
- الشبكات العصبية
- علامة تبويب جديدة
- N-جرام
- NumPy
- الطريقة العددية
- التحليل العددي
- نظرية الأعداد
- الاتصال قريب المدى (NFC)
- تحليل المصفوفة غير السالبة (NMF)
- غير متطاير
- ليست بوابة منطقية
- ولا البوابة المنطقية
- بيانات عادية
- تطبيع
- التطبيع في المعالجة المسبقة للبيانات
- NoSQL
- العقدة
- بيانات اسمية
- نماب
- توليد اللغات الطبيعية (NLG)
- معالجة اللغات الطبيعية (NLP)
- NAT (ترجمة عنوان الشبكة)
- البوابة المنطقية NAND
- وكالة الأمن القومي (NSA)
- المركز الوطني للأمن السيبراني (NCSC)
- المعهد الوطني للمعايير والتكنولوجيا (NIST)
- التعرف على الكيان المسمى (NER)
- ساذج بايز
- نيك
ص
- ألجرو
- PPTP
- شبكة نظير إلى نظير
- نظير إلى نظير (P2P)
- اختبار الاختراق
- نماذج لغوية مدربة مسبقاً
- فحص التواجد
- كود مزيف
- شبكة شخصية
- رقم التعريف الشخصي (PIN)
- بيانات التعريف الشخصية
- معلومات التعريف الشخصية (PII)
- باي سبارك
- بونيكود
- التحليلات التنبؤية
- بايرو
- باي تورش
- لايتنينغ باي تورش
- بايثون
- القيمة P
- بيرسبترون
- شرط مسبق
- دقة
- البرامج المثبتة مسبقا
- محيطية
- الوكيل
- مخدم بروكسي
- خوادم بروكسي
- خدمة الوكيل
- تطبيقات الويب التقدمية (PWAs)
- قائمة الوكلاء
- مرحلة دورة حياة البرنامج
- عداد البرنامج
- لغة برمجة
- نظرية لغة البرمجة
- تنفيذ لغة البرمجة
- حامية
- بروتوكول
- أدوات الناس
- نبي
- وكيل
- تحسين السياسة القريبة
- إثبات المفهوم
- مقدمة
- أتمتة الخدمة الاحترافية (PSA)
- إجراء
- البرمجة الإجرائية
- الوكيل العام
- بوم
- وكيل خاص
- التصعيد امتياز
- طابور الأولوية
- التخزين الأساسي
- المفتاح الأساسي
- نوع البيانات البدائية
- مستخدم قوي
- بوويرشيل
- مكتشف المنفذ
- رأس الملف القابل للتنفيذ (PE) المحمول
- جهاز محمول
- حالة لاحقة
- الانحدار متعدد الحدود
- تعدد الأشكال
- المؤشر
- البرامج الضارة لنقاط البيع (PoS).
- توصيل في
- مؤامرة
- منصة
- سرقة علمية
- نص عادي
- التغريد
- فارما
- الصيدلة
- التصيد
- مجموعة التصيد
- هجوم التصيد
- مِقلاة
- كلمة المرور
- تخمين كلمة المرور
- مدير كلمة السر
- تكسير كلمة المرور
- تطبيق كسر كلمة المرور
- وضع علامات على جزء من الكلام (POS).
- عبارة المرور
- رتبة صفحة
- باي بال
- رمز عبور
- الباندا
- التنميط الباندا
- الحمولة
- ارضية خشبية
- مقتبسا
- نقل البيانات الموازية
- الحوسبة المتوازية
- معامل
- برنامج إدارة التصحيح
- التحقق من التكافؤ
- باكر
- تبديل الحزمة
- برمجة الزوج
- الكمبيوتر
- جدول محوري
س
ر
- تقنية RunPE
- تراجع
- اختبار الانحدار
- مدة العرض
- خطا وقت التشغيل
- لغة البرمجة R
- الرسم المتجاوب
- الفيروسات القهقرية
- الغابة الجشعة المنظمة
- التسوية (L1، L2)
- R-مربع
- يسجل
- وكيل سكني
- وفرة
- قاعدة البيانات العلائقية
- OLAP العلائقية
- هندسة الموثوقية
- التكامل المرجعي
- مرجع
- العد المرجعي
- العلاج
- المستخدم عن بعد
- بروتوكول سطح المكتب البعيد (RDP)
- المراقبة والإدارة عن بعد (RMM)
- أداة الإدارة عن بعد (RAT)
- الوصول عن بعد
- هجوم تنفيذ التعليمات البرمجية عن بعد (RCE).
- تحليل المتطلبات
- تعبيرات الجدول الشائعة العودية (CTEs)
- العودية
- ريكون
- سِجِلّ
- يتذكر
- نظام إدارة قواعد البيانات الراديوية (RDBMS).
- جهاز التوجيه
- خطأ التقريب
- جدول التوجيه
- الجذور الخفية
- علم الروبوتات
- روبوكوال
- ذاكرة للقراءة فقط
- RAR
- شعاع
- فحص النطاق
- مسودة بيانات
- برامج الفدية
- برامج الفدية كخدمة
- عينة عشوائية
- غابات عشوائية
- ذاكرة الوصول العشوائي (RAM)
- الجذر
- تجريف ذاكرة الوصول العشوائي
- ناضج
- البرامج الخطرة
س
- دلو S3
- تعيين
- سيرب
- الخادم
- البرمجة النصية من جانب الخادم
- كتلة رسائل الخادم (SMB)
- بدون خادم
- النظام على شريحة (SoC)
- محسن النظام
- وحدة تحكم النظام
- المستشعر
- الابتزاز الجنسي
- هجوم سلسلة التوريد
- بناء الجملة
- برامج التجسس
- خطأ في بناء الجملة
- إخفاء المعلومات
- تدفق
- تيار الشفرات
- تخزين منظم
- تحليل المشاعر
- اتفاقية مستوى الخدمة (SLA)
- طبقة الخدمة
- نشاط مشبوه
- بذرة
- تنبع في معالجة اللغة الطبيعية
- التصيد بالرمح
- نقل البيانات المتزامن
- خيط
- نقل البيانات التسلسلية
- التسلسل
- تسلسل
- SSD
- تحسين محركات البحث
- إزالة كلمة التوقف
- ندفة الثلج
- تخزين
- نزول التدرج العشوائي
- شهادة SSL
- بيان الاختيار
- اختيار نوع
- التعلم الخاضع للإشراف الذاتي
- روتين فرعي
- الحساب الرمزي
- البرمجيات الخبيثة سيمبيان
- التشفير المتماثل
- دلالات
- تصنيف الأدوار الدلالية
- التحليل الدلالي
- التعلم شبه الخاضع للإشراف
- البيانات شبه المنظمة
- تسلسل
- نقل التسلسل
- نماذج التسلسل إلى التسلسل (Seq2Seq)
- ولاية
- إفادة
- التحلل الموسمي للسلسلة الزمنية (STL)
- بحث عن الحياد
- خوارزمية البحث
- برامج الملاحقة
- رسائل إلكترونية مزعجة
- سرام
- روبوت السبام
- كومة
- طبقة المقابس الآمنة (SSL)
- التنسيق الأمني والأتمتة والاستجابة (SOAR)
- المعلومات الأمنية وإدارة الأحداث (SIEM)
- التخزين الثانوي
- نموذج دوامة
- مصدر الرمز
- خوارزمية الفرز
- الحالة الصلبة
- محرك الحالة الصلبة (SSD)
- برمجة
- اختبار البرمجيات
- هندسة البرمجيات
- النماذج الأولية للبرمجيات
- ثغرة برمجية
- مواصفات متطلبات البرمجيات
- تطوير البرمجيات
- عملية تطوير البرمجيات
- مجموعة تطوير البرمجيات (SDK)
- نشر البرامج
- تصميم البرمجيات
- طبقة تسليم البرمجيات
- برامج الصيانة
- وكيل البرمجيات
- البرمجيات كخدمة
- بناء البرمجيات
- الحوسبة الناعمة
- شركة نفط الجنوب
- جوارب
- الجوارب4
- الجوارب5
- وكيل SOCKS5
- وكيل الجوارب
- الشبكات الاجتماعية
- هندسة اجتماعية
- برامج مشاركة
- الوكيل المشترك
- استضافة مشتركة
- شادوسوكس
- الملئ
- قراءة سريعه
- التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing)
- ضربة
- تلفزيون ذكي
- المنزل الذكي
- SQL
- حقن SQL
- حل رمل
- الوضع الآمن
- أساليب أخذ العينات
- ادارة العلاقات مع
- مكشطة الشاشة
- قفل الشاشة
- طفل النصي
- مخطط
- الماسح الضوئي
- سكالا
- غش
- Scikit تعلم
- متغير مفرد
- إمضاء
- سيم
- البسيط
- سرقة بطاقة SIM
- مقاييس التشابه
ت
- شجرة
- اختبار T
- توليد النص
- تلخيص النص
- تركيب النص إلى الصورة
- نظرية النوع
- اكتب الاختيار
- Tensorflow
- جدول الحقيقة
- القرفصاء المطبعي
- تردد المصطلح - تردد المستند العكسي (TF-IDF)
- اختبار تورينج
- استكشاف الأخطاء وإصلاحها
- التصيد
- حصان طروادة
- برقية
- أمان طبقة النقل (TLS)
- تدفق البيانات عبر الحدود
- مترجم
- مكتبة تراكس
- نقل التعلم
- محول-XL
- المحولات في معالجة اللغة الطبيعية
- إجبار المعلم
- أدوات التتبع
- كرة التتبع
- مجموعات التدريب والاختبار في التعلم الآلي
- الوثائق الفنية
- سيل
- عميل تورنت
- تصميم من أعلى إلى أسفل ومن أسفل إلى أعلى
- متصفح تور
- شاشة اللمس
- نمذجة الموضوع
- خوارزميات نمذجة الموضوع (LDA، NMF، PLSA)
- رمز مميز
- استراتيجيات الترميز
- الترميز في معالجة اللغة الطبيعية
- نطاق المستوى الأعلى
- فريق الاستعداد لطوارئ الكمبيوتر بالولايات المتحدة (US-CERT)
- كشف التهديدات والاستجابة لها
- صيد التهديد
- نمذجة التهديد
- ممثل التهديد
- استخبارات التهديد
- لغة برمجة الجيل الثالث
- طرف ثالث
- إدارة تصحيح الطرف الثالث
- هجوم مستهدف
- تاب نت
- قيم مفصولة بعلامات التبويب
- طاولة
- عرض جدول
- برنامج التعاون الفني
- تحليل السلاسل الزمنية
- تحلل السلاسل الزمنية
- التنبؤ بالسلاسل الزمنية