#
- 断言
- 注意机制
- 基于代理的模型(ABM)
- 聚合功能
- 代理人架构
- 天体运动
- 属性
- 归属
- 汇编语言
- 关联规则学习
- 关联数组
- 恼人机器人
- 恼人软件
- 任务
- 反勒索软件
- 反病毒(AV)杀手
- APNIC
- 人工智能(AI)
- 创作
- 反病毒
- 小程序
- 应用
- 应用编程接口(API)。
- 应用安全
- 应用软件
- 攻击矢量
- 阵列
- 阵列数据结构
- 安卓
- 安卓应用
- 和逻辑门
- 佚名
- 匿名者
- 匿名化
- 异常情况检测
- ARIN
- 算术和逻辑单元
- 敏捷的软件开发
- ASCII
- ARQ
- 异步数据传输
- 非对称加密
- 非对称密码学
- 模拟
- Apache Spark
- Apache Pig
- 阿帕奇蜂巢
- 阿帕奇Hadoop
- 地址解析协议(ARP)
- 地址总线
- 地址栏
- 地址栏欺骗行为
- 附加元件
- ADC
- 抗辩式培训
- 对抗性的例子
- 高级持久性威胁(APT)
- 高级研究计划局网络(ARPANET)。
- 高级加密标准(AES)
- 广告软件
- 广告旋转器
- 广告拦截器
- 广告欺诈
- 适应性设计
- AdaBoost
- 气隙
- 算法
- 算法效率
- 算法设计
- 淘宝网
- ALU
- 始终在线
- 抽象法
- 抽象数据类型(ADT)
- 摘要方法
- 异常数据
- 弃置器
- 交流
- 行动
- 主动学习
- 执行器
- 帐户劫持
- 帐户劫持
- 帐户收获
- 积累器
- AFRINIC
- 情感计算
- 美国信息交换标准代码(ASCII)。
- 亚马逊Redshift
- 亚马逊网络服务(AWS)
- 自动回归模型
- 自动回归模型
- 自回归综合移动平均数(ARIMA)
- 自回归综合移动平均数(ARIMA)
- 自动编码器
- 自动编码器
- 自治系统
- 自治系统
- 自动推理
- 自动推理
- 自动重复查询
- 自动重复查询
- 自动机理论
- 自动机理论
- 认证
- 认证
- 扩增实境(AR)
D
- DNS
- 依赖关系解析
- 销毁服务(DeOS)
- 深度假说
- 深度学习
- 去噪自动编码器
- 描述性统计
- 通过TLS的DNS (DoT)
- 通过HTTPS的DNS (DoH)
- DNS过滤
- 德纳里
- 专属服务器
- 滴管
- 下拉框
- 驱赶式下载
- 驱赶式采矿
- DPI(深度数据包检测)
- 调试
- 解密器
- 十进制
- 声明
- 碎片整理
- 定义
- 设备驱动程序
- 设备控制
- DPA
- DRAM
- DNA序列
- DDoS攻击
- Dox
- DOS攻击
- 码头
- 文档对象模型(DOM)
- 文件
- 领域
- 域名系统安全扩展(DNSSEC)
- 域名系统(DNS)
- 域管理员的权限
- 双精度浮点格式
- 双重输入
- 下载
- 下载器
- 分布式拒绝服务(DDoS)。
- 分布式计算
- 数字信号处理(DSP)
- 数字数据
- 数字证书
- 数码相机
- 数字足迹
- 数字多功能光盘
- 离散事件模拟(DES)
- 离散数据
- 磁盘存储
- 词典攻击
- 差异化的隐私
- 降低维度
- 分割和征服算法
- 拨号器
- 对话界面
- DBMS
- DVD
- DVD-RAM
- 停留时间
- DAZN
- 仪表板
- 邓小平
- 大魔王
- ディタクロス
- 数据库
- 数据库交易
- 数据库分片
- 数据库分区
- 数据库索引
- 数据库管理系统
- 数据框架
- 数据预处理
- 数据结构
- 数据保护
- 数据保护法
- 数据产品
- 处理的数据
- 数据隐私日(DPD)
- 数据加密
- 数据外流
- 数据转换
- 数据标准化
- 数据规范化
- 数据治理
- 数据管道
- 数据搜刮
- 数据科学
- 数据科学伦理
- 数据类型
- 数据分区
- 数据整合
- 数据归纳
- 数据丢失预防(DLP)
- 数据湖
- 数据泄露
- 数据总线
- 数据中心
- 数据中心代理
- 数据腐败
- 数据领域
- 数据融合
- 数据结构
- 数据网
- 数据挖掘
- 数据的混杂性
- 数据映射
- 数据匹配
- 数据可视化
- 数据整理
- 数据仓库
- 数据汇总
- 数据分析平台
- DALL-E
- DALL-E 2
O
I
- 整数
- 互联网
- 翻译
- 机器学习中的可解释性
- 互联网流
- 互联网服务提供商(ISP)
- 互联网协议版本6(IPv4)
- 互联网协议第四版(IPv6)
- 互联网协议(IP)
- 物联网(IoT)
- 互联网机器人
- 插入式排序
- 中断
- 中断处理程序
- 集成开发环境(IDE)
- 集成测试
- 国际化域名(IDN)
- 内部文件
- 介面
- 指令周期
- 交互式白板
- 知识产权(IP)
- 智能代理
- IPsec
- 入侵防御系统(IPS)
- 内联网
- 迭代
- 输入/输出 (I/O)
- 输入设备
- 输入掩码
- 独立成分分析
- SQL中的索引策略
- 妥协指标(IOC)
- 攻击指标(IOA)
- 隔离森林
- 初始访问经纪人(IABs)
- 渐进式构建模式
- 事故范围
- 感染载体
- 信息检索
- 信息技术(IT)
- 信息空间分析
- 信息可视化
- 信息架构
- 继承性
- 注入攻击
- ǞǞǞ
- IPv4
- IPv6代理
- IPv4代理
- 逆向强化学习
- 不变的
- IP地址
- IDE
- 身份盗窃
- 身份和访问管理(IAM)
- 识别器
- 基础设施
- IFTTT
- 强制性编程
- 不平衡的数据
- 图像处理
L
B
- BERT
- BERTology
- 最佳、最差和平均情况
- 基准
- 面包屑
- 浏览器帮助对象(BHO)
- Browlock
- 自带设备(BYOD)
- 粘着
- 行为习惯
- 行为生物统计学
- 蛮力攻击
- 瓶子
- 僵尸网络
- 机器人牧民
- 靴子
- 开机
- 靴套
- 启动部门
- 启动扇区病毒
- 布尔表达式
- 布尔数据类型
- 布尔代数
- 边界数据
- 位
- 大型猎物狩猎(BGH)
- 比特币
- 比特率(R)
- 大数据
- 大数据分析
- 大O记号
- 二进制
- 二进制树
- 二进制搜索算法
- 二进制数
- 双向LSTM
- BIOS
- 生物信息学
- 生物黑客
- 生物统计学
- 偏倚和差异
- 混合型威胁
- BLEU得分
- 区块密码
- 臃肿的软件
- 蓝丝巾
- 蓝牙
- 蓝光
- 蓝色劫持
- 蓝屏死亡(BSoD)
- 黑名单
- 黑色星期五
- BMP文件格式
- 巴士
- 燃烧
- 捆扎器
- 捆绑式软件
- 业务流程妥协(BPC)
- 商业电子邮件泄露(BEC)
- 业务连续性管理(BCM)
- 漏洞赏金
- 缓冲区
- 缓冲区溢出
- 字节
- 坂田
- 装袋
- 装袋
- 带宽
- 带宽节流
- 条形码
- 银行木马
- 坏部门
- 坏部门
- 诱饵广告
- 诱饵广告
- 背译
- 背译
- 后门
- 后门
- 贝叶斯网络
- 贝叶斯编程
- 贝叶斯优化
C
- 中心倾向
- 中央处理单元(CPU)
- 伪造证件
- 知识共享 (CC)
- Cron
- 跨站脚本攻击(XSS)
- 交叉验证
- 犯罪工具
- CPU
- CSV
- 加密者
- 密码学
- 加密货币
- 加密货币开采
- 隐蔽式劫持
- 裂缝
- 裂缝
- CD
- 基于内容的过滤
- 语境载体
- 控制系统
- 控制总线
- 控制流程
- 相关数据库
- 相关性分析
- 恒定
- 应急表
- 一致性检查
- 认知科学
- 连续数据
- 持续的情报
- 连续应用
- 延续传递式(CPS)
- 同义词解决
- 消费者欺诈保护
- 容器
- 有条件的
- 余弦相似性
- 概念键盘
- 并发性
- 串联
- 置信区间
- 混淆矩阵
- 卷积神经网络(CNN)
- 版权声明
- 代码BERT
- 代码库
- 编码
- 编码理论
- 饼干
- 饼干
- 冷启动
- 收藏品
- 回归分析中的勾稽关系
- 协作式过滤
- SQL中的列库索引
- 基于列的数据库
- 钴矿罢工
- 组群分析
- 压缩
- 被破坏的
- 复合钥匙
- 编译器
- 用于区分计算机和人类的完全自动公开图灵测试(CAPTCHA)。
- 复杂的数据
- 计算机
- 计算机辅助设计(CAD)
- 计算机网络
- 计算机程序
- 计算机编程
- 计算机安全
- 计算机伦理学
- 计算机图形学
- 计算机科学家
- 计算机科学
- 计算机科学(CS)
- 计算机数据存储
- 计算机视觉
- 计算机结构
- 计量
- 计算
- 计算性转向
- 计算神经科学
- 计算科学
- 计算物理学
- 计算生物学
- 计算复杂性理论
- 计算化学
- 计算模型
- 可计算性理论
- 伴生病毒
- 光盘
- 康卡斯特
- 逗号分隔的数值(CSV)
- 命令行界面
- 指挥与控制 (C&C)
- 逗号分隔值
- CIR
- 密码
- 密码文本
- 洁净室软件工程
- 关闭
- 云安全
- 云笔记本
- 云端钓鱼
- 云端原生
- 云计算
- 云主机
- 云Jupyter
- 客户
- 客户机-服务器网络
- 点击流分析
- 点击率
- 点击率劫持
- 点击欺诈
- 聚类
- 级别
- 基于类的编程
- Chrome浏览器
- 校验和
- 检查数字
- 卡方检验
- 儿童在线隐私保护法(COPPA)
- 角色
- 基于字符的语言模型
- 当前指令寄存器
- 客户关系管理(CRM)
- 客户数据中心
- CVE标识符
- 网络安全
- 网络空间
- 网络欺凌
- 网络犯罪
- 网络间谍活动
- 网络责任保险
- 网络星期一
- 循环GAN
- 帽子网
- 分类数据
- 心数(SQL)
- 猫头鹰
- 层叠样式表(CSS)
- 回调
- 缓存
E
F
G
H
- HTTP
- 异质图神经网络
- HTTPS代理
- HTTP代理
- 刮水器
- 十六进制
- HTML
- 启发式分析
- 叠加
- 叠罗汉
- 心脏出血
- 堆积喷雾
- 堆积喷洒
- 宿主
- 托管的笔记本
- 托管的Jupyter
- 基于主机的解决方案
- 托管服务
- 主机入侵防御系统(HIPS)
- 同音字
- 同音字攻击
- 骗局
- 分层贝叶斯模型
- 高级语言
- 隐马尔科夫模型
- 冬眠
- 劫持者
- 拥抱的脸
- 循环中的人
- 人机交互(HCI)
- 安全超文本传输协议(HTTPS)
- 超文本传输协议(HTTP)
- 超文本标记语言(HTML)
- 超参数调整
- 超链接
- 混合推荐系统
- 混合OLAP(HOLAP)
- 办理
- 难题
- 硬盘驱动器(HDD)
- 哈希表
- 哈希函数
- 哈希值
- 半双工
- 黑客
- 黑客活动家
- 黑客行动主义
- 黑客攻击
- 汉密尔顿的蒙特卡洛
M
- MP3
- 录像带
- 合并排序
- 城域网(MAN)
- 方法
- 方法论
- 元学习
- 元数据
- 美特福(Metaflow)公司
- 记忆
- 记忆居民
- 内存转储
- 存储器数据寄存器
- 内存地址寄存器
- 平移聚类
- MDR
- 钱骡子
- 火狐浏览器
- 模型评估
- 模型漂移
- 模型监测
- 调制解调器
- 移动响应
- 移动代理
- 移动安全
- 鼠标
- 矿工
- MITRE ATT&CK框架
- 混合现实
- 缓解
- 米德尔韦尔
- MIDI
- 声器
- MLOps平台
- MLOps (机器学习业务)
- 毫升的流动
- 多租户
- 多表连接
- 多维OLAP (MOLAP)
- 多平台
- 多因素认证(MFA)
- 多任务学习
- 多标签分类
- 多层感知器(MLP)
- 多媒体信息服务(MMS)
- 多模式预培训
- 多模态学习
- Mumblehard恶意软件
- MAR
- 磁性存储
- 主引导记录(MBR)
- 绘图还原(MapReduce
- 矩阵
- 浏览器中人(MitB)
- 中间人(MitM)
- 镁卡
- 数学逻辑
- 屏蔽的语言模型
- 马尔科夫链蒙特卡洛(MCMC)。
- 多对一
- 多对多
- 最大集合
- 管理服务提供者(MSP)
- 管理下的检测和响应(MDR)
- 偈语
- 邮件炸弹
- 垃圾邮件
- 恶意的/破坏性的有效载荷
- 恶意广告
- 恶意软件
- 宏观
- 宏型病毒
- MacOS
- 机器对机器 (M2M)
- 机器学习(ML)
- 机器代码
- 机器视觉 (MV)
- MAC地址
N
P
- PPTP
- 点对点网络
- 点对点(P2P)
- 出场检查
- 渗透测试
- 预训练的语言模型
- 个人可识别的数据
- 个人可识别信息(PII)
- 个人识别号码(PIN)
- 个人区域网络
- 预测分析法
- 预先安装的软件
- 周边
- 感知器
- 前提条件
- 精度
- 伪代码
- 渐进式网络应用程序(PWA)
- 保护者
- 编程语言
- 程序设计语言理论
- 编程语言的实施
- 计划生命周期阶段
- 程序计数器
- 议定书
- 前进号
- 近似的政策优化
- 人工智能
- 先知
- 代理人
- 代理服务器
- 代理服务器
- 代理服务
- 代理人名单
- 概念证明
- ロード
- 程序
- 程序化编程
- 专业服务自动化(PSA)
- 优先队列
- 原始数据类型
- 初级存储
- 主键
- 特权升级
- 私人代理
- P值
- 后置条件
- 港口搜索器
- 便携式可执行文件(PE)的标题
- 便携式设备
- 指针
- 销售点(PoS)恶意软件
- 多项式回归
- 多态性
- 壳牌石油公司(PowerShell
- 强力用户
- 透视表
- 普洛特利
- 插件
- 剽窃行为
- 平台
- 明文
- 个人电脑
- 盗版
- 钓鱼网站
- 钓鱼工具包
- 网络钓鱼攻击
- 药学
- 医药
- PUP
- Punycode
- 公共代理
- PUM
- 朴树
- 火车头
- 蟒蛇
- PyTorch闪电
- 蟒蛇
- PAN
- 语义部分(POS)标签
- 密码锁
- 网页排名
- 密码
- 密码
- 密码猜测
- 密码破解
- 密码破解应用
- 密码管理器
- 熊猫
- 潘达剖析
- 奇偶校验
- 补丁管理软件
- 镶木地板
- 释义
- 平行数据传输
- 平行计算
- 参数
- 结对编程
- 包装工
- 分组交换
- 贝宝
- 有效载荷
R
- 回归
- 回归测试
- 响应式设计
- 逆转录病毒
- 注册
- 住宅代理
- R-squared
- 规则化的贪婪森林
- 正则化(L1,L2)
- 冗余
- 可靠性工程
- 关系型数据库
- 关系型OLAP
- 侦察
- 记录
- 递归
- 递归公共表表达式(CTEs)
- 召回
- 参照完整性
- 参考资料
- 参考计数
- 补救措施
- 远程桌面协议(RDP)
- 远程代码执行(RCE)攻击
- 远程监控和管理(RMM)
- 远程用户
- 远程管理工具(RAT)
- 远程访问
- 需求分析
- RDBMS
- Rootkit
- 机器人技术
- 抢劫电话
- 身份证
- 路由器
- 四舍五入误差
- 路由表
- RIPE
- 风险软件
- 润彩客网技术
- 运行时间
- 运行时间错误
- R编程语言
- RAR
- 范围检查
- 勒索软件
- 勒索软件即服务
- 随机抽样
- 随机森林
- 随机存取存储器(RAM)
- 根茎类
- 刮除RAM
- 原始数据
- 雷
S
- S3 桶
- 设置
- SERP
- 传感器
- 敲诈勒索
- 情绪分析
- 隐写术
- 溪流
- 流密码
- 种子
- 字符串
- 序列化
- 可序列化
- 串行数据传输
- 自然语言处理中的词根处理
- 结构化存储
- 服务器
- 服务器端脚本
- 无服务器
- 服务器信息块(SMB)
- 服务水平协议(SLA)
- 服务层
- 鱼叉式网络钓鱼
- SSD
- 搜索引擎优化
- 删除止损词
- 储存
- 随机梯度下降法
- 雪花
- 螺旋式模型
- 选择声明
- 选择排序
- 自我监督的学习
- SSL证书
- 二级存储
- 安全套接字层(SSL)
- 安全协调、自动化和响应(SOAR)
- 安全信息和事件管理(SIEM)
- 半结构化数据
- 半监督学习
- 语义学
- 语义角色标签化
- 语义分析
- 序列
- 序列对序列模型(Seq2Seq)。
- 序列转导
- 间谍软件
- 国家
- 声明
- 时间序列的季节性分解 (STL)
- 搜索的中立性
- 搜索算法
- 追踪器
- 堆栈
- 垃圾邮件
- SRAM
- 垃圾邮件
- 排序算法
- 固态
- 固态硬盘(SSD)
- SOC
- 社会工程
- 社会网络
- 袜子
- SOCKS4
- SOCKS5
- SOCKS5代理
- SOCKS代理
- 软件
- 软件即服务(Software-as-a-Service
- 软件测试
- 软件工程
- 软件原型设计
- 软件需求规范
- 软件设计
- 软件部署
- 软件交付层
- 软件开发
- 软件开发过程
- 软件开发工具包(SDK)
- 软件建设
- 软件维护
- 软件漏洞
- 软件代理
- 软计算
- 源代码
- 单子变量
- 签名
- SIEM
- 简单
- 相似性度量
- 劫持SIM卡
- 屏幕锁定器
- 筛网刮刀
- 脚本小子
- Scikit-learn
- 模式
- 扫描器
- 笪瞵岔语
- 骗局
- 削足适履
- 共享的代理
- 共享主机
- 共享软件
- 阴影锁
- 撇脂
- 短信钓鱼(Smishing)
- 卫星导航系统(SMOTE)
- 智能电视
- 智能家居
- SQL
- SQL注入
- 可疑的活动
- 供应链攻击
- 子程序
- 系统优化器
- 片上系统(SoC)
- 系统控制台
- 语法
- 语法错误
- 同步数据传输
- 符号计算
- Symbian恶意软件
- 对称加密
- 沙盒解决方案
- 安全模式
- 采样技术
- SaaS
T
- 树木
- T检验
- 文本到图像的合成
- Tensorflow
- 文本生成
- 文本总结
- 术语频率-逆向文档频率(TF-IDF)。
- 曳步舞
- 木马
- 故障排除
- 电报
- 技术文件
- 真值表
- 传输层安全(TLS)
- 跨境数据流
- 翻译人员
- 转移学习
- 变频器-XL
- 自然语言处理中的变形金刚
- Trax资料库
- 机器学习中的训练集和测试集
- 教师强迫
- 轨迹球
- 追踪器
- 酷刑
- 山洪客户端
- 自上而下和自下而上的设计
- 主题建模
- 主题建模算法(LDA、NMF、PLSA)。
- Tor浏览器
- 代币
- 代币化战略
- 自然语言处理中的标记化
- 触摸屏
- 时间序列分析
- 时间序列分解
- 时间序列预测
- TLD
- TCP
- 威胁检测和响应
- 威胁情报
- 猎取威胁
- 威胁建模
- 威胁行为者
- 美国计算机应急准备小组(US-CERT)
- 第三代编程语言
- 第三方
- 第三方补丁管理
- 图灵测试
- 类型理论
- 类型检查
- 盗用商标
- 有针对性的攻击
- 淘宝网
- 表
- 表视图
- 以制表符分隔的数值
U
V
W
- 湿件
- 写保护
- 加权合奏
- 网络
- 支持网络的
- 网站
- 网站诈骗
- 网站污损
- 网站监测
- 网络链接
- 网络钩子
- 网络服务器
- 网络搜刮
- 网络收割机
- 网络注入
- 网络浏览器
- 网络爬行器
- 网络缓存
- 网络应用安全
- WPA
- WPA2
- WPAN
- WPA-PSK
- 可穿戴设备
- 可穿戴式计算机
- 禾田
- 词汇嵌入(Word2Vec, GloVe, FastText)。
- 万维网(WWW)
- 虫子
- 缆线防护
- 窃听木马
- 无线
- 窗户
- Windows套接字API(Winsock)。
- Wi-Fi
- 广域网(WAN)
- 广泛和深入的学习
- WLAN
- 何尔
- WHOIS
- 白名单
- 白色空间填充
- 死亡白屏(WSoD)
- 白帽黑客
- 捕鲸
- 捉迷藏
- WYSIWYG
- 广域网
- WAP
- WASP
- 器皿
- 浇水孔攻击
- 瀑布模型
- 温暖的待机状态
- 暖靴
- 有围墙的花园
- 波形音频文件格式
- 回溯机