- 504 – Časový limit brány
- 503 služba nedostupná
- 500 – Interní chyba serveru
- 502 – Špatná brána
- Analogový
- Apache Spark
- Apačské prase
- Apache Hadoop
- Apache Hive
- Vektor útoku
- Pole
- Struktura dat pole
- Agregační funkce
- Architektura agentů
- Tvrzení
- Mechanismus pozornosti
- Model založený na agentech (ABM)
- Astroturfing
- Atribut
- Atribuce
- Jazyk symbolických instrukcí
- Učení asociačních pravidel
- Asociativní pole
- otravný robot
- Annoyware
- Anti-ransomware
- Úkol
- Antivirový (AV) zabiják
- APNIC
- Artefakt
- umělá inteligence (AI)
- antivirus
- Applet
- aplikace
- Aplikační programovací rozhraní (API)
- Zabezpečení aplikací
- Aplikační software
- Android
- aplikace pro Android
- A Logická brána
- Anonymní
- anonymizace
- Anonymizátor
- Detekce anomálií
- ARIN
- Aritmetická a logická jednotka
- Agilní vývoj softwaru
- ASCII
- ARQ
- Asynchronní přenos dat
- Asymetrické šifrování
- Asymetrická kryptografie
- Adaptivní design
- AdaBoost
- Rotátor reklam
- Blokovač reklam
- Reklamní podvod
- Address Resolution Protocol (ARP)
- Adresní řádek
- Spoofing adresního řádku
- Adresní sběrnice
- Přidat
- ADC
- Adware
- Síť agentur pro pokročilé výzkumné projekty (ARPANET)
- Pokročilá trvalá hrozba (APT)
- Advanced Encryption Standard (AES)
- Trénink protivníka
- Protichůdné příklady
- Vzduchová mezera
- Algoritmus
- Návrh algoritmu
- Algoritmická účinnost
- AlphaFold
- ALU
- Vždy na
- Abandonware
- Abstraktní datový typ (ADT)
- Abstraktní metoda
- Abstrakce
- Abnormální údaje
- AC
- Akce
- Aktivní učení
- Pohon
- Sklízení účtu
- Zneužití účtu
- Zneužití účtu
- Akumulátor
- AFRINICKÁ
- Afektivní počítání
- Amazon Redshift
- Amazon Web Services (AWS)
- Americký standardní kód pro výměnu informací (ASCII)
- Autoregresivní modely
- Autoregresivní modely
- Autoregresivní integrovaný klouzavý průměr (ARIMA)
- Autoregresivní integrovaný klouzavý průměr (ARIMA)
- Automatické kodéry
- Automatické kodéry
- Autonomní systém
- Autonomní systém
- Teorie automatů
- Teorie automatů
- Automatické uvažování
- Automatické uvažování
- Automatické opakované požadavky
- Automatické opakované požadavky
- Autentizace
- Autentizace
- rozšířená realita (AR)
D
- Platforma pro analýzu dat
- Agregace dat
- Rozdělení dat
- Transformace dat
- Standardizace dat
- Předzpracování dat
- Datová struktura
- Ochrana dat
- Zákon o ochraně dat
- Datový produkt
- Údaje zpracovány
- Den ochrany osobních údajů (DPD)
- Šifrování dat
- Exfiltrace dat
- Normalizace dat
- Správa dat
- Datové kanály
- Seškrabování dat
- Datová věda
- Etika datové vědy
- Datový typ
- Integrace dat
- Imputace dat
- Datové jezero
- Prevence ztráty dat (DLP)
- Únik dat
- Datová sběrnice
- Datové centrum
- Proxy datového centra
- Poškození dat
- Datová tkanina
- Datové pole
- Fúze dat
- Mapování dat
- Shoda dat
- Datová síť
- Dolování dat
- Shánění dat
- Datový sklad
- Spor o data
- Vizualizace dat
- Dataiku
- Databáze
- Rozdělení databáze
- Databázová transakce
- Sdílení databáze
- Index databáze
- Systém pro správu databází
- Datové rámce
- DAZN
- Přístrojová deska
- Dask
- Démon
- DALL-E
- DALL-E 2
- DPA
- DNA sekvence
- DOUŠEK
- DNS
- Denár
- Analýza závislostí
- Hluboké učení
- Zničení služby (DeOS)
- DNS přes TLS (DoT)
- DNS přes HTTPS (DoH)
- Deepfake
- DNS filtrování
- Odšumovací automatické kodéry
- Deskriptivní statistika
- Dedikovaný server
- Kapátko
- Rozbalovací pole
- DPI (Deep Packet Inspection)
- Drive-by stahování
- Drive-by mining
- Ladění
- Decryptor
- Desetinný
- Prohlášení
- Defragmentace
- Definice
- Ovladač zařízení
- Ovládání zařízení
- DDoS útok
- Dox
- DOS útok
- Přístavní dělník
- Dokumentace
- Objektový model dokumentu (DOM)
- Doména
- Oprávnění správce domény
- Rozšíření zabezpečení systému doménových jmen (DNSSEC)
- Domain Name System (DNS)
- Stažení
- Downloader
- Dvojitý vstup
- Formát s plovoucí desetinnou čárkou s dvojitou přesností
- Číselník
- Dialogové rozhraní
- Distribuované odmítnutí služby (DDoS)
- Distribuované výpočty
- Digitální zpracování signálu (DSP)
- Digitální data
- Digitální fotoaparát
- Digitální certifikát
- Digitální stopa
- Digitální univerzální disk
- Simulace diskrétních událostí (DES)
- Diskrétní data
- Diskové úložiště
- Slovníkový útok
- Diferenciální soukromí
- Redukce rozměrů
- Algoritmus rozděl a panuj
- DBMS
- Doba setrvání
- DVD
- DVD-RAM
Ó
- OS
- operační systém (OS)
- Operační AI
- Prohlížeč Opera
- OpenAI pět
- Open source
- Software s otevřeným zdrojovým kódem (OSS)
- OpenSSL
- Open Systems Interconnection (OSI)
- Jedna ku jedné
- Jednorázové učení
- One-hot kódování
- Oportunistický útok
- Optické úložiště
- Optické vlákno
- Optimalizační algoritmy
- NEBO logické hradlo
- Ordinální regrese
- Pořadové údaje
- ODBC připojení
- databáze OLAP
- Zatemnění
- Objekt
- Rozpoznávání objektů
- Detekce objektů
- Objektově orientovaná analýza a návrh (OOAD)
- Objektově orientované programování (OOP)
- Kód objektu
- Detekce out-of-distribution
- Výstupní zařízení
- Detekce odlehlých hodnot
- Přetěžování ve strojovém učení
já
- IP adresa
- intranet
- Opakování
- Interaktivní tabule
- Integrované vývojové prostředí (IDE)
- Mezinárodní názvy domén (IDN)
- Integrační testování
- Interní dokumentace
- Celé číslo
- Internet
- Interpretovatelnost ve strojovém učení
- Tlumočník
- Internetové streamy
- Poskytovatel internetových služeb (ISP)
- internetový protokol (IP)
- Internetový protokol verze 4 (IPv6)
- Internetový protokol verze 6 (IPv4)
- Internet věcí (IoT)
- Internetový robot
- Řazení vložení
- Přerušit
- Obsluha přerušení
- Rozhraní
- Instruktážní cyklus
- duševní vlastnictví (IP)
- Inteligentní agent
- IPsec
- Systém prevence narušení (IPS)
- Vstupní zařízení
- Vstup/Výstup (I/O)
- Vstupní maska
- Nezávislá analýza komponent
- Strategie indexování v SQL
- Indicator of Attack (IOA)
- Indikátor kompromisu (IOC)
- Izolační les
- Zprostředkovatelé počátečního přístupu (IAB)
- Přírůstkový model sestavení
- Rozsah incidentu
- Vektor infekce
- Informační architektura
- Analýza informačního prostoru
- Vyhledávání informací
- informační technologie (IT)
- Vizualizace informací
- Dědictví
- Injekční útoky
- IPv6
- IPv4
- IPv4 proxy
- IPv6 proxy
- Invariantní
- Inverzní posilovací učení
- IDE
- Správa identity a přístupu (IAM)
- Krádež identity
- Identifikátor
- iOS
- IFTTT
- Zpracování obrazu
- Imperativní programování
- Nevyvážená data
L
- LAN
- Boční pohyb
- Latentní sémantická analýza
- Latentní dirichletová alokace
- Velké jazykové modely
- Latence
- Kódování štítků
- Vyhlazení štítků
- LACNIC
- Poskytovatel vrstvených služeb (LSP)
- Kontrola délky
- LED obrazovka
- Lematizace
- Nakladač
- Dlouhodobá krátkodobá paměť (LSTM)
- Ztrátové funkce
- Bezeztrátová komprese
- Ztrátová komprese
- Logistická regrese
- Logická chyba
- Logické programování
- Místní síť (LAN)
- Oprávnění místního správce
- Localhost
- Nízkoúrovňové jazyky
- Aplikace s nízkým kódem
- Seznam
- Lineární vyhledávání
- Lineární regrese
- Lineární diskriminační analýza
- LightGBM
- Odkaz
- Linker
- Predikce odkazu
- Spojový seznam
- Linux
- Knihovní rutina
- Knihovna (výpočetní technika)
- LCD obrazovka
B
- Zákaz
- Pytlování
- Pytlování
- Šířka pásma
- Omezení šířky pásma
- čárový kód
- Bankovní trojan
- Špatný sektor
- Špatný sektor
- Reklama na návnady
- Reklama na návnady
- Zpětný překlad
- Zpětný překlad
- Zadní dveře
- Zadní dveře
- Bayesovské sítě
- Bayesovské programování
- Bayesovská optimalizace
- Strouhanka
- BERT
- BERTologie
- Nejlepší, nejhorší a průměrný případ
- Benchmark
- Pomocný objekt prohlížeče (BHO)
- Browlock
- Přineste si vlastní zařízení (BYOD)
- Zdění
- Chování
- Behaviorální biometrie
- Útok hrubou silou
- Bot
- Botnet
- Pastýř bot
- Bota
- Boot sektor
- Virus spouštěcího sektoru
- Bootování
- Bootkit
- Booleovská algebra
- Booleovský výraz
- Booleovský datový typ
- Hraniční údaje
- Předpojatost a rozptyl
- Bit
- Binární
- Binární vyhledávací algoritmus
- Binární strom
- Binární číslo
- Přenosová rychlost (R)
- Lov velké zvěře (BGH)
- Velká data
- Analytika velkých dat
- Velký O zápis
- bitcoin
- Obousměrný LSTM
- BIOS
- Bioinformatika
- Biohacking
- Biometrie
- Černý pátek
- Černá listina
- Kombinovaná hrozba
- BLEU skóre
- Bloatware
- Bloková šifra
- Modrý paprsek
- Bluesnarfing
- Modrá obrazovka smrti (BSoD)
- Bluetooth
- Bluejacking
- Formát souboru BMP
- Autobus
- Hořet
- Bug bounty
- Bundler
- Bundleware
- Kompromis obchodního procesu (BPC)
- Kompromis obchodního e-mailu (BEC)
- Řízení kontinuity podnikání (BCM)
- Buffer
- Přetečení zásobníku
- Byte
C
- CapsNet
- Kategorická data
- mohutnost (SQL)
- CatBoost
- kaskádové styly (CSS)
- Zpětné volání
- Mezipaměti
- Crack
- Praskání
- Creative Commons (CC)
- Centrální tendence
- Centrální procesorová jednotka (CPU)
- Pověřovací nádivka
- Cron
- Skriptování mezi weby (XSS)
- Křížová validace
- Kriminálka
- procesor
- Kryptér
- Kryptografie
- Kryptoměna
- Těžba kryptoměn
- Cryptojacking
- CSV
- CD
- Kontejner
- Konstantní
- Filtrování podle obsahu
- Kontextové vektory
- Kontrolní systém
- Řídící sběrnice
- Řídit tok
- Korelační analýza
- Korelační databáze
- Kontingenční tabulka
- Kontrola konzistence
- Kognitivní věda
- Styl předávání pokračování (CPS)
- Průběžné aplikace
- Průběžná data
- Průběžná inteligence
- Koreferenční rozlišení
- Ochrana spotřebitele před podvody
- Podmiňovací způsob
- Kosinusová podobnost
- Zřetězení
- Koncept klávesnice
- Konkurence
- Interval spolehlivosti
- Matice zmatení
- autorská práva
- Konvoluční neuronové sítě (CNN)
- Knihovna kódů
- CodeBERT
- Kódování
- Teorie kódování
- Cookie
- Soubory cookie
- Studená bota
- Kolaborativní filtrování
- Sbírka
- Kolinearita v regresní analýze
- Indexy úložiště sloupců v SQL
- Databáze založená na sloupcích
- Kobaltový úder
- Kohortová analýza
- Doprovodný virus
- Kompaktní disk
- Komprese
- Kompromitovaný
- Složený klíč
- Kompilátor
- Komplexní data
- Plně automatizovaný veřejný Turingův test, který rozezná Computers and Humans Apart (CAPTCHA)
- Výpočet
- Výpočtové řízení
- Výpočetní neurověda
- Počítačová věda
- Výpočetní fyzika
- Výpočetní biologie
- Teorie výpočetní složitosti
- Počítačová chemie
- Výpočtový model
- Teorie vyčíslitelnosti
- Počítač
- Počítačová architektura
- Počítačem podporované navrhování (CAD)
- Počítačová grafika
- Počítačová síť
- Počítačový program
- Programování
- Počítačová bezpečnost
- Počítačová etika
- Počítačový vědec
- Počítačová věda
- informatika (CS)
- Počítačové úložiště dat
- Počítačové vidění
- Výpočetní
- Comcast
- Hodnoty oddělené čárkami
- Hodnoty oddělené čárkami (CSV)
- Rozhraní příkazového řádku
- Příkaz a ovládání (C&C)
- CIR
- Šifra
- Šifrovaný text
- Třída
- Třídní programování
- Softwarové inženýrství pro čisté prostory
- Uzavření
- Cloud nativní
- Cloudové zabezpečení
- Cloudový notebook
- Cloud phishing
- Cloud computing
- Cloud hosting
- Cloud Jupyter
- Klient
- Síť klient-server
- Clickstream analýza
- Klikněte na podvod
- Clickbait
- Clickjacking
- Shlukování
- Charakter
- Znakové jazykové modely
- Prohlížeč Chrome
- Kontrolní číslice
- Kontrolní součet
- Chí-kvadrát test
- Zákon o ochraně soukromí dětí na internetu (COPPA)
- Aktuální registr pokynů
- Řízení vztahů se zákazníky (CRM)
- Zákaznické datové centrum
- Kyberprostor
- Kybernetická špionáž
- Kybernetická bezpečnost
- Pojištění kybernetické odpovědnosti
- Kybernetické pondělí
- Kyber šikana
- Kyberzločin
- CycleGAN
- CVE identifikátor
E
- Věčná romantika
- Věčná modrá
- Věčný šampion
- Externí knihovna
- Enterprise Resource Planning (ERP)
- Podnikové datové centrum
- Výraz
- Extended Validation SSL Certificate (EV SSL)
- Extrémní data
- Exponenciální vyhlazování
- Chybné údaje
- Entita
- Vložení entit
- Propojení entit
- Využívat
- Exploit kit
- Spustitelný
- Spustitelný a odkazový formát (ELF)
- Spustitelný modul
- Provedení
- Prováděcí plán (SQL)
- Zabezpečení koncového bodu
- Endpoint Detection and Response (EDR)
- Koncový uživatel
- Detekce existence
- ETL
- ETL (Extract, Transform, Load)
- Zpracování výjimek
- Šifrování
- Ethernet
- Okrajová analytika
- Okrajové zařízení
- Prohlížeč Edge
- ELT
- Elektronické sporty (eSports)
- ELMo
- Kontrola echa
- Vestavěná analytika
- událost
- Architektura řízená událostmi
- Programování řízené událostmi
- Evoluční algoritmy
- Evoluční výpočetní technika
F
- skóre F1
- FastAPI
- Rychlá AI
- Rodina
- Počítačový systém odolný proti chybám
- Studie proveditelnosti
- Extrakce funkcí
- Funkce inženýrství
- Výběr funkcí
- Měřítko funkce
- Důležitost funkce
- Strach, nejistota a pochybnosti (FUD)
- Rámec
- Podvod
- Svobodný software
- Freeware
- Cyklus provedení načítání
- Často kladené otázky (FAQ)
- Učení na pár ran
- Cizí klíč
- Pro smyčku
- Kontrola formátu
- Formální metody
- Formální ověření
- Rozšíření stupačky
- Modely základů
- Snímání otisků prstů
- Doladění
- Firewall
- Firewally
- Pole
- Firmware
- Přípona názvu souboru
- Filtr (software)
- Typ souboru
- Souborový útok
- Souborová databáze
- Formát souboru
- Databáze plochých souborů
- Flash paměť
- Baňka
- Aritmetika s pohyblivou řádovou čárkou
- Vývojové diagramy
- Flux
- Funkcionální programování
- Funkce jako služba (FaaS)
- Plny Duplex
G
- Odpadky dovnitř, odpadky ven (GIGO)
- Herní teorie
- Gaussovy procesy
- Gaussovy modely směsí
- Grafové neuronové sítě
- Teorie grafů
- Grafické uživatelské rozhraní (GUI)
- Formát výměny grafiky
- Gradientní sestup
- Zesílení gradientu
- Graymail
- Generative Adversarial Networks (GAN)
- Generativní AI
- Obecné nařízení o ochraně osobních údajů (GDPR)
- Gensim
- Genomika
- Greyware
- Geo proxing
- Smutek
- Vyhledávání v mřížce
- GPU
- Gigabyte
- Globální proměnná
- Globálně jedinečný identifikátor (GUID)
- GB
- Ghostealth.com
- GUI
H
- Těžký problém
- Pevný disk (HDD)
- Rukojeť
- Hash tabulka
- Hashovací funkce
- Hodnota hash
- Poloviční duplex
- Hacker
- Hacktivista
- Hacktivismus
- Hackování
- Hamiltonian Monte Carlo
- Halda
- Hromadný sprej
- Hromadný postřik
- Heapsort
- Srdeční krvácení
- Hexadecimální
- HTTP
- HTTPS proxy
- HTTP proxy
- Heterogenní grafové neuronové sítě
- HermeticWiper
- HTML
- Heuristická analýza
- Hoax
- Hostitel
- Hostované notebooky
- Hostoval Jupyter
- Host Intrusion Prevention System (HIPS)
- Hostitelské řešení
- Hosting
- Homograf
- Homografické útoky
- Hierarchické Bayesovské modely
- Jazyky na vysoké úrovni
- Skryté modely Markov
- Hibernace
- únosce
- Objímání obličeje
- Human-in-the-Loop
- Interakce mezi člověkem a počítačem (HCI)
- Ladění hyperparametrů
- Hyper-Text Transfer Protocol Secure (HTTPS)
- Hyper-Text Transfer Protocol (HTTP)
- Hypertext Markup Language (HTML)
- Hypertextový odkaz
- Hybridní doporučovací systémy
- Hybridní OLAP (HOLAP)
J
K
M
- MAR
- Poskytovatel spravovaných služeb (MSP)
- řízená detekce a odezva (MDR)
- Hlavní spouštěcí záznam (MBR)
- Magnetické úložiště
- MapReduce
- Max sdružování
- Matice
- Man-in-the-Browser (MitB)
- Man-in-the-Middle (MitM)
- Magecart
- Matematická logika
- Modely maskovaného jazyka
- Markovův řetěz Monte Carlo (MCMC)
- Mnoho ku jedné
- Mnoho-k-mnoho
- Madware
- Poštovní bomba
- Malspam
- Škodlivé/destruktivní užitečné zatížení
- Malware
- Malvertising
- MAC adresa
- Makro
- Makrovirus
- Operační Systém Mac
- Machine-to-Machine (M2M)
- strojové učení (ML)
- Strojový kód
- Strojové vidění (MV)
- MP3
- MP4
- Shlukování středního posunu
- Meta-učení
- Metadata
- Metaflow
- Sloučit třídění
- Metropolitan Area Network (MAN)
- Metoda
- Metodologie
- Paměť
- Registr adres paměti
- Paměťový rezident
- Registr dat paměti
- Výpis paměti
- MDR
- Peníze mezek
- Prohlížeč Mozilla Firefox
- Hodnocení modelu
- Unášení modelu
- Monitorování modelu
- Modem
- Mobilní responzivní
- Mobilní proxy
- Mobilní zabezpečení
- Myš
- Horník
- Rámec MITRE ATT&CK
- Smíšená realita
- Zmírnění
- Middelware
- MIDI
- Mikrofon
- platformy MLOps
- MLOps (Operace strojového učení)
- MLflow
- Víceúlohové učení
- Vícestolové spojení
- Vícenásobný nájem
- Multidimenzionální OLAP (MOLAP)
- Multiplatformní
- Multi-Factor Authentication (MFA)
- Multilabel klasifikace
- Vícevrstvý perceptron (MLP)
- Služba multimediálních zpráv (MMS)
- Multimodální předtrénink
- Multimodální učení
- Malware Mumblehard
N
- NAT (překlad síťových adres)
- NAND logické hradlo
- Národní bezpečnostní agentura (NSA)
- Národní institut pro standardy a technologie (NIST)
- Národní centrum kybernetické bezpečnosti (NCSC)
- Generování přirozeného jazyka (NLG)
- Zpracování přirozeného jazyka (NLP)
- Naivní zátoky
- Rozpoznávání pojmenované entity (NER)
- Near-Field Communication (NFC)
- N-gramů
- Antivirus nové generace (NGAV)
- Síťová neutralita
- Síť
- Obvod sítě
- Segmentace sítě
- Síťová karta rozhraní
- Neuronové sítě
- Nová karta
- Nezáporná maticová faktorizace (NMF)
- NOR logická brána
- NE logické hradlo
- Netěkavý
- Normální data
- Normalizace
- Normalizace v předzpracování dat
- NoSQL
- Uzel
- Nominální údaje
- NIC
- Nmap
- Numerická analýza
- Numerická metoda
- NumPy
- Teorie čísel
S
- Kbelík S3
- SaaS
- Sandbox řešení
- Nouzový režim
- Vzorkovací techniky
- Stát
- Prohlášení
- Sezónní rozklad časové řady (STL)
- Algoritmus vyhledávání
- Neutralita vyhledávání
- Stalkerware
- Zásobník
- Spam
- SRAM
- Spambot
- Soubor
- Spear phishing
- SERP
- Steganografie
- Proud
- Streamová šifra
- Senzor
- Sextoring
- Analýza sentimentu
- Semínko
- Sériový přenos dat
- Serializace
- Serializovatelnost
- Tětiva
- Vycházet ze zpracování přirozeného jazyka
- Strukturované úložiště
- Server
- Skriptování na straně serveru
- Server Message Block (SMB)
- Bez serveru
- Servisní vrstva
- Smlouva o úrovni služeb (SLA)
- SSD
- SEO
- Úložný prostor
- Odstranění stopword
- Stochastický gradient klesání
- Sněhová vločka
- Spirálový model
- SSL certifikát
- Prohlášení o výběru
- Výběr řazení
- Učení s vlastním dohledem
- Vedlejší paměť
- Secure Sockets Layer (SSL)
- Bezpečnostní organizace, automatizace a reakce (SOAR)
- Správa bezpečnostních informací a událostí (SIEM)
- Sémantika
- Sémantická analýza
- Sémantické označování rolí
- Polostrukturovaná data
- Semi-supervised learning
- Sekvence
- Sekvenční transdukce
- Modely Sequence-to-Sequence (Seq2Seq)
- Spyware
- Algoritmus řazení
- Pevné skupenství
- Solid State Drive (SSD)
- SOC
- Sociální inženýrství
- Sociální sítě
- PONOŽKY
- PONOŽKY4
- PONOŽKY5
- SOCKS5 proxy
- Proxy SOCKS
- Soft computing
- Software
- Software jako služba
- Softwarový agent
- Testování softwaru
- Softwarové inženýrství
- Prototypování softwaru
- Specifikace softwarových požadavků
- Návrh softwaru
- Nasazení softwaru
- Vrstva dodávky softwaru
- Vývoj softwaru
- Proces vývoje softwaru
- Software Development Kit (SDK)
- Konstrukce softwaru
- Údržba softwaru
- Zranitelnost softwaru
- Zdrojový kód
- Podpis
- Singleton proměnná
- SIEM
- Simplexní
- Metriky podobnosti
- SIMjacking
- Skener
- Scala
- podvod
- Škrabka obrazovky
- Screenlocker
- Skriptové dítě
- Scikit-učte se
- Schéma
- Sdílený proxy
- Sdílený hosting
- Shareware
- Shadowssocks
- Shimming
- Skimming
- Chytrá televize
- Chytrý domov
- SMS phishing (Smishing)
- SMOTE
- SQL
- SQL injekce
- Podezřelá aktivita
- Útok na dodavatelský řetězec
- Podprogram
- Syntax
- Chyba syntaxe
- Systém na čipu (SoC)
- Optimalizátor systému
- Systémová konzole
- Synchronní přenos dat
- Symbolický výpočet
- Symbian malware
- Symetrické šifrování
u
- WAN
- WAP
- VOSA
- Warez
- Útok na napajedlo
- Model vodopádu
- Teplý pohotovostní režim
- Teplá bota
- Obezděná zahrada
- Wayback Machine
- Formát zvukového souboru tvaru vlny
- WPA
- WPA2
- WPAN
- Nositelné zařízení
- Nositelný počítač
- WPA-PSK
- Wetware
- Ochrana proti zápisu
- Vážená sestava
- Web
- Zabezpečení webových aplikací
- S podporou webu
- webový server
- Seškrabování webu
- Webový skimmer
- webová stránka
- Spoofing webových stránek
- Znečištění webových stránek
- Sledování webových stránek
- Webová injekce
- webový prohlížeč
- Webová mezipaměť
- Webový prohledávač
- Webový odkaz
- Webhooky
- WoT
- Vkládání slov (Word2Vec, GloVe, FastText)
- World Wide Web (WWW)
- Červ
- Trojan odposlechu
- WireGuard
- Bezdrátový
- Okna
- Windows Sockets API (Winsock)
- Wi-Fi
- Wide Area Network (WAN)
- Široké a hluboké učení
- WLAN
- Lov velryb
- Krtek
- Kdo
- KDO JE
- Polstrování bílého prostoru
- Bílá obrazovka smrti (WSoD)
- Hacker v bílém klobouku
- Seznam povolených
- WYSIWYG
P
- PÁNEV
- Parafrázování
- Paralelní přenos dat
- Paralelní počítání
- Parametr
- PageRank
- Part-of-Speech (POS) značkování
- Přístupová fráze
- Přístupový kód
- Heslo
- Hádání hesla
- Prolomení hesla
- Aplikace pro prolomení hesla
- Správce hesel
- pandy
- Profilování pand
- Kontrola parity
- Software pro správu oprav
- Parkety
- Párové programování
- Packer
- Přepínání paketů
- PayPal
- Užitečné zatížení
- PPTP
- Penetrační testování
- Předtrénované jazykové modely
- Síť peer-to-peer
- Peer-to-Peer (P2P)
- Kontrola přítomnosti
- Osobní síť
- Osobní identifikační číslo (PIN)
- Osobně identifikovatelné údaje
- Osobně identifikovatelné údaje (PII)
- Prediktivní analytika
- Předinstalovaný software
- Obvodový
- Perceptron
- Předpoklad
- Přesnost
- Pseudo kód
- Fáze životního cyklu programu
- Počítadlo programů
- Programovací jazyk
- Teorie programovacích jazyků
- Implementace programovacího jazyka
- Progresivní webové aplikace (PWA)
- Ochránce
- Protokol
- Proxifier
- Optimalizace proximální politiky
- Peopleware
- Prorok
- Proxy
- Proxy server
- Proxy servery
- Proxy služba
- Seznam proxy
- Ověření konceptu
- Prolog
- Procedurální programování
- Postup
- Professional Service Automation (PSA)
- Prioritní fronta
- Primární úložiště
- Primární klíč
- Primitivní datový typ
- Soukromý proxy
- Eskalace privilegií
- P-hodnota
- Záhlaví souboru Portable Executable (PE).
- Přenosné zařízení
- Vyhledávač přístavů
- Post-stav
- Ukazatel
- Malware v místě prodeje (PoS).
- Polynomiální regrese
- Polymorfismus
- PowerShell
- Pokročilý uživatel
- Kontingenční tabulka
- Plagiátorství
- Plošina
- Prostý text
- Zápletka
- Zapojit
- PC
- Pharma
- Pharming
- Phreaking
- Phishing
- Phishingový útok
- Phishingová sada
- ŠTĚNĚ
- Punycode
- Veřejná proxy
- PUM
- PySpark
- Pyro
- PyTorch
- PyTorch Lightning
- Krajta
C.
- RAR
- Cílený útok
- Kontrola rozsahu
- Ransomware
- Ransomware-as-a-service
- Paměť s náhodným přístupem (RAM)
- Náhodný vzorek
- Náhodné lesy
- Základ
- TabNet
- Hodnoty oddělené tabulátory
- Stůl
- Pohled na stůl
- škrábání RAM
- Nezpracovaná data
- Paprsek
- Transport Layer Security (TLS)
- Přeshraniční tok dat
- Překladatel
- Knihovna Trax
- Přenést učení
- Transformátory ve zpracování přirozeného jazyka
- Transformátor-XL
- Tréninkové a testovací sady ve strojovém učení
- Učitel nucení
- Trackball
- Trackware
- Strom
- T-test
- Generování textu
- Regrese
- Regresní testování
- Syntéza textu na obrázek
- Textová sumarizace
- R programovací jazyk
- Responzivní design
- Tensorflow
- Retrovirus
- Registrovat
- Rezidenční proxy
- Termín frekvence-inverzní frekvence dokumentu (TF-IDF)
- R-kvadrát
- Regularizace (L1, L2)
- Regulovaný chamtivý les
- Nadbytek
- Trolling
- trojský
- Odstraňování problémů
- Relační databáze
- Relační OLAP
- Telegram
- Technika spolehlivosti
- Odvolání
- průzkum
- Záznam
- Technická dokumentace
- Rekurze
- Rekurzivní společné tabulkové výrazy (CTE)
- Referenční integrita
- Odkaz
- Referenční počítání
- Náprava
- Nástroj pro vzdálenou správu (RAT)
- Vzdálený přístup
- Protokol vzdálené plochy (RDP)
- Útok Remote Code Execution (RCE).
- Vzdálené monitorování a správa (RMM)
- Vzdálený uživatel
- Analýza požadavků
- Tabulka pravdy
- RDBMS
- Torrent
- Torrentový klient
- Design shora dolů a zdola nahoru
- Prohlížeč Tor
- Téma modelování
- Algoritmy modelování témat (LDA, NMF, PLSA)
- Rootkit
- Robotika
- Robocall
- Žeton
- Tokenizační strategie
- Tokenizace ve zpracování přirozeného jazyka
- ROM
- Směrovač
- Chyba zaokrouhlení
- Směrovací tabulka
- Dotyková obrazovka
- ZRALÝ
- Rizikový software
- Analýza časových řad
- Dekompozice časových řad
- Prognóza časových řad
- TLD
- TCP
- Herec ohrožení
- Detekce hrozeb a reakce
- Inteligence hrozeb
- Lov hrozeb
- Modelování hrozeb
- Tým United States Computer Emergency Readiness Team (US-CERT)
- Třetí strana
- Správa oprav třetích stran
- Programovací jazyk třetí generace
- Technika RunPE
- Doba běhu
- Chyba doby běhu
- Turingův test
- Teorie typů
- Kontrola typu
- Typosquatting
- QR kód
- Karanténa
- Kvantové počítání
- Kvantové strojové učení
- Odpověď na otázku
- Optimalizace dotazu
- Fronta
- Rychlé řazení
- Uživatel
- Uživatelský agent
- Usenet
- Uživatelské rozhraní
- Návrh uživatelského rozhraní
- Uživatelské rozhraní (UI)
- Nestrukturovaná data
- Učení bez dozoru
- Podvybavení
- UNIX
- Unicode
- Unicode Transformation Format (UTF)
- Uniform Resource Locator (URL)
- Univerzální autentizace
- Univerzální sériová sběrnice (USB)
- URL
- nahrát
- Povznášející modelování
- Městská legenda
- USB útok
- USB bootování
- UDP
- Všudypřítomná výpočetní technika (Ubicomp)
- Ubuntu
- Vapnik-Chervonenkis (VC) dimenze
- Vaporware
- Varianta
- Variační autokodéry
- Variabilní
- Validace
- Kontrola verzí
- Systémy pro správu verzí (Git, SVN)
- Ověření
- Vektorové kvantování
- Vector Quantized Generative Adversarial Network (VQGAN)
- V-model
- Hlasová autentizace
- Hlasový phishing (Vishing)
- Syntéza hlasu
- Voice over Internet Protocol (VoIP)
- Nestálý
- Software pro tvorbu cen na základě objemu
- Virgin proxy
- virtuální realita (VR)
- Virtuální privátní síť (VPN)
- Virtuální privátní server (VPS)
- Virtuální stroj (VM)
- Virtuální paměť
- ViT (Vision Transformer)
- Vishing
- Vizuální spoofing
- Vizuální kontrola
- Virus
- Virus hoax
- VLAN
- VM-aware
- Zranitelnosti