0-9
#
- Behauptung
- Aufmerksamkeitsmechanismus
- Agentenbasiertes Modell (ABM)
- Aggregatfunktion
- Agentenarchitektur
- Kunstrasen
- Attribut
- Namensnennung
- Assemblersprache
- Applet
- Anwendung
- Anwendungsprogrammierschnittstelle (API)
- Anwendungssicherheit
- Anwendungssoftware
- Lernen von Assoziationsregeln
- Assoziatives Array
- Ärgerbot
- Annoyware
- Abtretung
- Schutz vor Ransomware
- Antiviren-Killer (AV)
- APNIC
- Künstliche Intelligenz (KI)
- Artefakt
- Virenschutz
- Angriffsvektor
- Anordnung
- Array-Datenstruktur
- Android
- Android App
- UND-Logikgatter
- Anonym
- Anonymisierer
- Anonymisierung
- Anomalieerkennung
- ARIN
- Arithmetik und Logik-Einheit
- Agile Softwareentwicklung
- ASCII
- ARQ
- Asynchrone Datenübertragung
- Asymmetrische Verschlüsselung
- Asymmetrische Kryptographie
- Analog
- Apache Spark
- Apache-Schwein
- Apache-Hive
- Apache Hadoop
- Algorithmus
- Algorithmendesign
- Algorithmische Effizienz
- AlphaFold
- ALU
- Immer an
- Anzeigenrotator
- Werbeblocker
- Anzeigenbetrug
- Adressauflösungsprotokoll (ARP)
- Adressbus
- Adressleiste
- Adressleisten-Spoofing
- Zusatzmodul
- ADC
- Gegnerisches Training
- Beispiele für kontroverse Vorgehensweisen
- Erweiterte, anhaltende Bedrohung (APT)
- Netzwerk der Agentur für fortgeschrittene Forschungsprojekte (ARPANET)
- Erweiterter Verschlüsselungsstandard (AES)
- Adware
- Adaptives Design
- AdaBoost
- Luftspalt
- Abstrakter Datentyp (ADT)
- Abstrakte Methode
- Abstraktion
- Abnormale Daten
- Abandonware
- Klimaanlage
- Aktion
- Aktives Lernen
- Stellantrieb
- Kontoentführung
- Kontoentführung
- Account-Erfassung
- Akkumulator
- AFRIKANISCH
- Affektives Computing
- Amerikanischer Standardcode für den Informationsaustausch (ASCII)
- Amazon Redshift
- Amazon Web Services (AWS)
- Autoregressive Modelle
- Autoregressive Modelle
- Autoregressiver integrierter gleitender Durchschnitt (ARIMA)
- Autoregressiver integrierter gleitender Durchschnitt (ARIMA)
- Autoencoder
- Autoencoder
- Autonomes System
- Autonomes System
- Automatisiertes Denken
- Automatisiertes Denken
- Automatische Wiederholungsanfragen
- Automatische Wiederholungsanfragen
- Automatentheorie
- Automatentheorie
- Authentifizierung
- Authentifizierung
- Erweiterte Realität (AR)
Z
M
- Längenprüfung
- LED-Bildschirm
- Lemmatisierung
- Verlustfreie Komprimierung
- Langzeit-Kurzzeitgedächtnis (LSTM)
- Verlustfunktionen
- Verlustbehaftete Komprimierung
- Logistische Regression
- Logikfehler
- Logische Programmierung
- Lokales Netzwerk (LAN)
- Lokale Administratorrechte
- Lokaler Host
- Low-Code-App
- Niedrigstufige Sprachen
- Lader
- Liste
- Lineare Regression
- Lineare Suche
- Lineare Diskriminanzanalyse
- LichtGBM
- Link
- Linker
- Verlinkte Liste
- Linkvorhersage
- Linux
- Bibliotheksroutine
- Bibliothek (Computer)
- LCD Bildschirm
- LAN
- Latente semantische Analyse
- Latente Dirichlet-Allokation
- Große Sprachmodelle
- Latenz
- Seitliche Bewegung
- Beschriftungskodierung
- Beschriftungsglättung
- LACNIC
- Mehrschichtiger Dienstanbieter (LSP)
D
- DNS
- Abhängigkeitsanalyse
- Zerstörung des Dienstes (DeOS)
- Tiefes Lernen
- Deepfake
- DNS über TLS (DoT)
- DNS über HTTPS (DoH)
- DNS-Filterung
- Rauschunterdrückung bei Autoencodern
- Deskriptive Statistik
- Denar
- Dedizierter Server
- Tropfer
- Dropdown-Feld
- DPI (Deep Packet Inspection)
- Drive-by-Download
- Drive-By-Mining
- Debuggen
- Entschlüsseler
- Erklärung
- Dezimal
- Defragmentierung
- Definition
- Gerätetreiber
- Gerätesteuerung
- DPA
- DNA-Sequenz
- Speichermodul
- DDoS-Angriff
- Dox
- DOS-Angriff
- Docker
- Dokumentobjektmodell (DOM)
- Dokumentation
- Domain
- Sicherheitserweiterungen für Domain Name System (DNSSEC)
- Domänennamensystem (DNS)
- Domänenadministratorberechtigungen
- Gleitkommaformat mit doppelter Genauigkeit
- Doppelte Eingabe
- Herunterladen
- Downloader
- Verteilter Denial-of-Service (DDoS)
- Verteiltes Rechnen
- Digitale Signalverarbeitung (DSP)
- Digitale Daten
- Digitales Zertifikat
- Digitalkamera
- Digitaler Fußabdruck
- Digitale vielseitige Disc
- Diskrete Ereignissimulation (DES)
- Diskrete Daten
- Festplattenspeicher
- Wörterbuchangriff
- Differenzielle Privatsphäre
- Dimensionsreduzierung
- Teile-und-herrsche-Algorithmus
- Dialer
- Dialogschnittstelle
- Datenbankmanagementsystem
- DVD
- DVD-RAM
- Verweilzeit
- DAZN
- Armaturenbrett
- Dask
- Daemon
- Datenvorverarbeitung
- Datenstruktur
- Datenschutz
- Datenschutzgesetz
- Datenprodukt
- Verarbeitete Daten
- Datenschutztag (DPD)
- Datenverschlüsselung
- Datenexfiltration
- Datentransformation
- Datenstandardisierung
- Datennormalisierung
- Datenverwaltung
- Datenpipelines
- Daten-Scraping
- Datenwissenschaft
- Ethik der Datenwissenschaft
- Datentyp
- Datenpartitionierung
- Verhinderung von Datenverlust (DLP)
- Datensee
- Datenintegration
- Datenimputation
- Datenleck
- Datenbus
- Rechenzentrum
- Rechenzentrumsproxy
- Datenbeschädigung
- Datenfeld
- Datenfusion
- Datenstruktur
- Datennetz
- Datengewinnung
- Datenbereinigung
- Datenzuordnung
- Datenabgleich
- Datenvisualisierung
- Datenaufbereitung
- Datenlager
- Datenaggregation
- Datenanalyse-Plattform
- Dataiku
- Datenbank
- Datenbanktransaktion
- Datenbank-Sharding
- Datenbankpartitionierung
- Datenbankindex
- Datenbankverwaltungssystem
- Datenrahmen
- DALL-E
- DALL-E 2
O
- Betriebssystem
- OpenSSL
- Open-Source-Software (OSS)
- Einzelunterricht
- Einmaliges Lernen
- Open Source
- Offene Systemverbindung (OSI)
- One-Hot-Kodierung
- Betriebssystem (OS)
- Operative KI
- Opera-Browser
- OpenAI Fünf
- Opportunistischer Angriff
- Optischer Speicher
- Glasfaser
- Optimierungsalgorithmen
- ODER-Logikgatter
- Ordinalregression
- Ordinaldaten
- OLAP-Datenbank
- ODBC-Verbindung
- Verschleierung
- Objekt
- Objektorientierte Programmierung (OOP)
- Objektorientierte Analyse und Design (OOAD)
- Objekterkennung
- Objekterkennung
- Objektcode
- Erkennung von Abweichungen außerhalb der Verteilung
- Ausgabegerät
- Ausreißererkennung
- Overfitting beim maschinellen Lernen
ICH
- Ganze Zahl
- Internet
- Interpreter
- Interpretierbarkeit im maschinellen Lernen
- Internet-Streams
- Internetdienstanbieter (ISP)
- Internetprotokoll Version 4 (IPv6)
- Internetprotokoll Version 6 (IPv4)
- Internetprotokoll (IP)
- Internet der Dinge (IoT)
- Internet-Bot
- Einfügungssortierung
- Unterbrechen
- Interrupt-Handler
- Integrierte Entwicklungsumgebung (IDE)
- Integrationstests
- Internationalisierte Domänennamen (IDN)
- Interne Dokumentation
- Schnittstelle
- Unterrichtszyklus
- Interaktives Whiteboard
- Geistiges Eigentum (IP)
- Intelligenter Agent
- IPsec
- Angriffsschutzsystem (IPS)
- Intranet
- Iteration
- Eingabe/Ausgabe (E/A)
- Eingabegerät
- Eingabemaske
- IP-Adresse
- Unabhängige Komponentenanalyse
- Indizierungsstrategien in SQL
- Indikator für Kompromittierung (IOC)
- Angriffsindikator (IOA)
- Isolationswald
- Erstzugriffsbroker (IABs)
- Inkrementelles Build-Modell
- Umfang des Vorfalls
- Infektionsvektor
- Informationsabruf
- Informationstechnologie (IT)
- Informationsraumanalyse
- Informationsvisualisierung
- Informationsarchitektur
- Nachlass
- Injektionsangriffe
- IPv4
- IPv4-Proxy
- Inverses Verstärkungslernen
- IPv6
- IPv6-Proxy
- Invariante
- IDE
- Identitätsdiebstahl
- Identitäts- und Zugriffsverwaltung (IAM)
- Kennung
- iOS
- IFTTT
- Imperative Programmierung
- Unausgewogene Daten
- Bildverarbeitung
B
- BERT
- BERTologie
- Bester, schlechtester und durchschnittlicher Fall
- Vergleichsindex
- Paniermehl
- Browser-Hilfsobjekt (BHO)
- Stirnlocke
- Bringen Sie Ihr eigenes Gerät mit (BYOD)
- Mauerwerk
- Verhalten
- Verhaltensbiometrie
- Brute-Force-Angriff
- Gemischte Bedrohung
- BLEU-Wertung
- Blockchiffre
- Bloatware
- Bluesnarfing
- Bluetooth
- Blu-Ray
- Blue Screen of Death (BSoD)
- Bluejacking
- Schwarze Liste
- Schwarzer Freitag
- Bot
- Botnetz
- Bot-Hirte
- Stiefel
- Bootsektor
- Bootsektorvirus
- Booten
- Bootkit
- Boolescher Ausdruck
- Boolescher Datentyp
- Boolesche Algebra
- Grenzdaten
- Bisschen
- Großwildjagd (BGH)
- Bitrate (R)
- Große Daten
- Big Data-Analyse
- O-Notation
- Bitcoin
- Binär
- Binärer Baum
- Binärer Suchalgorithmus
- Binärzahl
- Bidirektionales LSTM
- BIOS
- Bioinformatik
- Biohacking
- Biometrie
- Bias und Varianz
- BMP-Dateiformat
- Bus
- Brennen
- Bug-Bounty-Programm
- Bündeler
- Bundleware
- Kompromittierung von Geschäftsprozessen (Business Process Compromise, BPC)
- Business-E-Mail-Kompromittierung (BEC)
- Geschäftskontinuitätsmanagement (BCM)
- Puffer
- Pufferüberlauf
- Byte
- Verbot
- Absacken
- Absacken
- Bandbreite
- Bandbreitendrosselung
- Barcode
- Banking-Trojaner
- Fehlerhafter Sektor
- Fehlerhafter Sektor
- Lockvogelwerbung
- Lockvogelwerbung
- Rückübersetzung
- Rückübersetzung
- Hintertür
- Hintertür
- Bayesianische Netzwerke
- Bayesianische Programmierung
- Bayesianische Optimierung
C
- Zentrale Tendenz
- Zentrale Verarbeitungseinheit (CPU)
- Credential-Stuffing - Anmeldeinformations-Stuffing
- Creative Commons (CC)
- Cron
- Cross-Site-Scripting (XSS)
- Kreuzvalidierung
- Krimiware
- CPU
- CSV
- Krypter
- Kryptographie
- Kryptowährung
- Kryptowährungs-Mining
- Kryptojacking
- Riss
- Knacken
- Reinraum-Softwareentwicklung
- Schließung
- Cloud-Sicherheit
- Cloud-Notizbuch
- Cloud-Phishing
- Cloud-nativ
- Cloud-Computing
- Cloud-Hosting
- Cloud Jupyter
- Kunde
- Client-Server-Netzwerk
- Clickstream-Analyse
- Klickbetrug
- Clickbait
- Clickjacking
- Clustern
- Klasse
- Klassenbasierte Programmierung
- CD
- Inhaltsbasierte Filterung
- Kontextvektoren
- Korrelationsdatenbank
- Korrelationsanalyse
- Steuerungssystem
- Steuerbus
- Kontrollfluss
- Konstante
- Kontingenztabelle
- Konsistenzprüfung
- Kognitionswissenschaft
- Kontinuierliche Daten
- Kontinuierliche Intelligenz
- Daueranwendungen
- Continuation-Passing-Stil (CPS)
- Koreferenzauflösung
- Schutz vor Verbraucherbetrug
- Container
- Bedingt
- Kosinusähnlichkeit
- Konzept-Tastatur
- Parallelität
- Verkettung
- Konfidenzintervall
- Verwirrungsmatrix
- Faltungsneuronale Netze (CNN)
- Copyright
- Sammlung
- Kollinearität in der Regressionsanalyse
- Kollaboratives Filtern
- Kaltstart
- Columnstore-Indizes in SQL
- Spaltenbasierte Datenbank
- Code-Bibliothek
- CodeBERT
- Kodierung
- Kodierungstheorie
- Plätzchen
- Dieses Portal verwendet Cookies zur Optimierung der Browserfunktion. Informieren Sie sich, wie wir Cookies verwenden und wie Sie Ihre Einstellungen ändern können.
- Kobaltstreik
- Kohortenanalyse
- Kompression
- Kompromitiert
- Vollständig automatisierter öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen (CAPTCHA)
- Komplexe Daten
- Zusammengesetzter Schlüssel
- Compiler
- Computer
- Computergestütztes Design (CAD)
- Computernetzwerk
- Computerprogramm
- Computerprogrammierung
- Computersicherheit
- Computerethik
- Computergrafik
- Informatiker
- Informatik
- Informatik
- Computerdatenspeicherung
- Computer Vision
- Computerarchitektur
- Informatik
- Berechnung
- Computergestützte Lenkung
- Computergestützte Neurowissenschaft
- Computerwissenschaften
- Computergestützte Physik
- Computerbiologie
- Komplexitätstheorie
- Computergestützte Chemie
- Rechenmodell
- Berechenbarkeitstheorie
- Begleitvirus
- Compact Disc
- Comcast
- Kommagetrennte Werte (CSV)
- Befehlszeilenschnittstelle
- Befehl und Kontrolle (C&C)
- Durch Kommas getrennte Werte
- CIR
- Chiffre
- Geheimtext
- Chrome-Browser
- Prüfsumme
- Prüfziffer
- Chi-Quadrat-Test
- Gesetz zum Schutz der Online-Privatsphäre von Kindern (COPPA)
- Charakter
- Zeichenbasierte Sprachmodelle
- Aktuelles Befehlsregister
- Kundenbeziehungsmanagement (CRM)
- Kundendaten-Hub
- CVE-Kennung
- Cybersicherheit
- Cyberspace
- Cyber-Spionage
- Cyber-Haftpflichtversicherung
- Cyber Montag
- Cybermobbing
- Cyberkriminalität
- CycleGAN
- CapsNet
- Kategoriale Daten
- Kardinalität (SQL)
- Katzenboost
- Kaskadierende Stylesheets (CSS)
- Rückruf
- Zwischenspeicher
E
- Unternehmensressourcenplanung (ERP)
- Unternehmensdaten-Hub
- Ausdruck
- Externe Bibliothek
- Extended Validation SSL-Zertifikat (EV SSL)
- Extreme Daten
- EwigeRomanze
- EwigesBlau
- Ewiger Champion
- Ausbeuten
- Exploit-Kit
- Exponentielle Glättung
- Fehlerhafte Daten
- Juristische Person
- Entitätseinbettungen
- Entitätsverknüpfung
- Ausführung
- Ausführungsplan (SQL)
- Ausführbar
- Ausführbares Modul
- Ausführbares Datei- und Linkformat (ELF)
- ETL
- ETL (Extrahieren, Transformieren, Laden)
- Endgerätesicherheit
- Endpunkterkennung und -reaktion (EDR)
- Endbenutzer
- Existenzerkennung
- Ausnahmebehandlung
- Verschlüsselung
- Ethernet
- ELT
- Elektronischer Sport (eSports)
- ELMo
- Edge-Gerät
- Edge-Browser
- Edge-Analyse
- Echoprüfung
- Eingebettete Analysen
- Ereignis
- Ereignisgesteuerte Programmierung
- Ereignisgesteuerte Architektur
- Evolutionäres Computing
- Evolutionäre Algorithmen
F
- Kostenlose Software
- Freeware
- Abruf-Ausführungszyklus
- Häufig gestellte Fragen (FAQ)
- Lernen mit wenigen Versuchen
- Machbarkeitsstudie
- Merkmalsextraktion
- Funktionsentwicklung
- Funktionsauswahl
- Funktionsskalierung
- Wichtigkeit der Funktionen
- Angst, Unsicherheit und Zweifel (FUD)
- Rahmen
- Betrug
- Flussdiagramme
- Gleitkommaarithmetik
- Fluss
- Flatfile-Datenbank
- Flash-Speicher
- Flasche
- Fremdschlüssel
- For-Schleife
- Formatprüfung
- Formale Methoden
- Formale Überprüfung
- Ausbau des Standbeins
- Gründungsmodelle
- Fingerabdrücke
- Feinabstimmung
- Firewall
- Firewalls
- Feld
- Firmware
- Filter (Software)
- Dateibasierte Datenbank
- Dateibasierter Angriff
- Dateinamenerweiterung
- Dateityp
- Dateiformat
- Funktion als Service (FaaS)
- Funktionale Programmierung
- Vollduplex
- F1-Ergebnis
- Schnelle KI
- FastAPI
- Familie
- Fehlertolerantes Computersystem
G
- Generative Adversarial Networks (GANs)
- Generative KI
- Datenschutz-Grundverordnung (DSGVO)
- Gensim
- Genomik
- Grauware
- Geo-Proxying
- Trauer
- Rastersuche
- Grafikkarte
- Graph neuronale Netzwerke
- Graphentheorie
- Grafikaustauschformat
- Grafische Benutzeroberfläche (GUI)
- Gradientenabstieg
- Gradientenverstärkung
- Graymail
- Globale Variable
- Global eindeutiger Bezeichner (GUID)
- Gigabyte
- Großbritannien
- Ghostealth.com
- Benutzeroberfläche
- Müll rein, Müll raus (GIGO)
- Spieltheorie
- Gaußsche Prozesse
- Gaußsche Mischmodelle
H
- HTTP
- HTTPS-Proxy
- Heterogene Graph-Neuronale Netzwerke
- HTTP-Proxy
- HermeticWiper
- Hexadezimal
- HTML
- Heuristische Analyse
- Haufen
- Heapsort
- Herzbluten
- Haufenspray
- Haufenspritzung
- Gastgeber
- Gehostete Notebooks
- Gehosteter Jupyter
- Hostbasierte Lösung
- Host-Intrusion-Prevention-System (HIPS)
- Hosting
- Homograph
- Homograph-Angriffe
- Falschmeldung
- Hierarchische Bayes-Modelle
- Höhere Sprachen
- Versteckte Markov-Modelle
- Winterschlaf
- Entführer
- Umarmendes Gesicht
- Mensch im Spiel
- Mensch-Computer-Interaktion (HCI)
- Sicheres Hypertext Transfer Protocol (HTTPS)
- Hypertext Transfer Protocol (HTTP)
- Hypertext Markup Language (HTML)
- Hyperparameter-Optimierung
- Hyperlink
- Hybride Empfehlungssysteme
- Hybrid-OLAP (HOLAP)
- Handhaben
- Schwieriges Problem
- Festplattenlaufwerk (HDD)
- Hash-Tabelle
- Hash-Funktion
- Hash-Wert
- Halbduplex
- Hacker
- Hacktivist
- Hacktivismus
- Hacken
- Hamiltonsches Monte Carlo
J
K
M
- MP3
- MP4
- Zusammenführungssortierung
- Metropolitan Area Network (MAN)
- Verfahren
- Methodik
- Meta-Lernen
- Metadaten
- Metaflow
- Erinnerung
- Speicherresident
- Speicherauszug
- Speicherdatenregister
- Speicheradressregister
- Mean-Shift-Clustering
- MLOps-Plattformen
- MLOps (Machine Learning Operations)
- MLflow
- MDR
- Geldesel
- Mozilla Firefox-Browser
- Modellauswertung
- Modelldrift
- Modellüberwachung
- Modem
- Mobile Reaktionsfähigkeit
- Mobiler Proxy
- Mobile Sicherheit
- Maus
- Bergmann
- MITRE ATT&CK-Framework
- Gemischte Realität
- Milderung
- Mittelware
- MIDI
- Mikrofon
- Mandantenfähigkeit
- Verknüpfung mehrerer Tabellen
- Multiplattform
- Mehrdimensionales OLAP (MOLAP)
- Multi-Faktor-Authentifizierung (MFA)
- Multitasking-Lernen
- Multilabel-Klassifizierung
- Mehrschichtiges Perzeptron (MLP)
- Multimedia-Nachrichtendienst (MMS)
- Multimodales Vortraining
- Multimodales Lernen
- Mumblehard-Malware
- BESCHÄDIGEN
- Master Boot Record (MBR)
- Magnetspeicher
- MapReduce
- Matrix
- Man-in-the-Browser (MitB)
- Man-in-the-Middle (MitM)
- Magcart
- Maximales Pooling
- Mathematische Logik
- Maskierte Sprachmodelle
- Markov-Kette Monte Carlo (MCMC)
- Viele-zu-eins
- Viele-zu-viele
- Anbieter verwalteter Dienste (MSP)
- Verwaltete Erkennung und Reaktion (MDR)
- Malspam
- Bösartige/zerstörerische Nutzlast
- Malvertising
- Malware
- Madware
- Briefbombe
- Makro
- Makrovirus
- MAC-Adresse
- MacOS
- Maschine-zu-Maschine (M2M)
- Maschinelles Lernen (ML)
- Maschinencode
- Maschinelles Sehen (MV)
N
- Antivirus der nächsten Generation (NGAV)
- N-Gramme
- Netzneutralität
- Netzwerk
- Netzwerkperimeter
- Netzwerksegmentierung
- Netzwerkschnittstellenkarte
- Neuronale Netze
- Neue Registerkarte
- Nahfeldkommunikation (NFC)
- Nicht-negative Matrixfaktorisierung (NMF)
- Nicht flüchtig
- NICHT-Logikgatter
- NOR-Logikgatter
- Normale Daten
- Normalisierung
- Normalisierung bei der Datenvorverarbeitung
- NoSQL
- Knoten
- Nominale Daten
- Netzwerkkarte
- Nmap
- Numerische Methode
- Numerische Analyse
- NumPy
- Zahlentheorie
- NAT (Netzwerkadressübersetzung)
- NAND-Logikgatter
- Nationale Sicherheitsagentur (NSA)
- Nationales Institut für Standards und Technologie (NIST)
- Nationales Zentrum für Cybersicherheit (NCSC)
- Erzeugung natürlicher Sprache (NLG)
- Verarbeitung natürlicher Sprache (NLP)
- Naive Bayes
- Named Entity Recognition (NER)
P
- PPTP
- Peer-to-Peer-Netzwerk
- Peer-to-Peer (P2P)
- Anwesenheitskontrolle
- Penetrationstests
- Vortrainierte Sprachmodelle
- Persönliche Identifikationsnummer (PIN)
- Persönlich identifizierbare Daten
- Persönlich identifizierbare Informationen (PII)
- Persönliches Bereichsnetzwerk
- Prädiktive Analytik
- Vorinstallierte Software
- Peripheriegeräte
- Perzeptron
- Voraussetzung
- Präzision
- Pseudocode
- Progressive Web Apps (PWAs)
- Schutz
- Phase des Programmlebenszyklus
- Programmzähler
- Programmiersprache
- Programmiersprachentheorie
- Implementierung der Programmiersprache
- Peopleware
- Protokoll
- Proxifier
- Proximale Richtlinienoptimierung
- Prophet
- Proxy
- Proxyserver
- Proxyserver
- Proxy-Dienst
- Proxy-Liste
- Prolog
- Konzeptnachweis
- Verfahren
- Prozedurale Programmierung
- Professionelle Serviceautomatisierung (PSA)
- Prioritätswarteschlange
- Primitiver Datentyp
- Primärspeicher
- Primärschlüssel
- Rechteausweitung
- Privater Proxy
- P-Wert
- Handlung
- Plugin
- Plagiat
- Plattform
- Klartext
- Hafenfinder
- Nachbedingung
- Portable Executable (PE) Dateiheader
- Tragbares Gerät
- Polynomische Regression
- Polymorphismus
- Zeiger
- Point-of-Sale (PoS)-Malware
- PowerShell
- Erfahrener Benutzer
- Pivot-Tabelle
- PC
- Phreaking
- Phishing
- Phishing-Kit
- Phishing-Angriff
- Pharming
- Pharma
- WELPE
- Punycode
- Öffentlicher Proxy
- PUM
- PySpark
- Pyro
- PyTorch
- PyTorch Lightning
- Python
- PFANNE
- Wortart-Tagging (POS)
- Passphrase
- PageRank
- Passcode
- Passwort
- Passwort erraten
- Passwörter knacken
- Anwendung zum Knacken von Passwörtern
- Passwort-Manager
- Pandas
- Pandas-Profiling
- Paritätsprüfung
- Patch-Management-Software
- Parkett
- Umschreibung
- Parallele Datenübertragung
- Paralleles Rechnen
- Parameter
- Paarprogrammierung
- Packer
- Paketvermittlung
- PayPal
- Nutzlast
Q
R
- Regression
- Regressionstests
- Reaktionsfähiges Design
- Retroviren
- Registrieren
- Residential-Proxy
- R-Quadrat
- Regularisierter gieriger Wald
- Regularisierung (L1, L2)
- Zuverlässigkeitstechnik
- Relationale Datenbank
- Relationales OLAP
- Redundanz
- Aufklärung
- Aufzeichnen
- Rekursion
- Rekursive allgemeine Tabellenausdrücke (CTEs)
- Abrufen
- Referenzielle Integrität
- Referenz
- Referenzzählung
- Behebung
- Remote Desktop Protocol (RDP)
- Remote Code Execution (RCE)-Angriff
- Fernüberwachung und -verwaltung (RMM)
- Remote-Benutzer
- Remote-Verwaltungstool (RAT)
- Fernzugriff
- Anforderungsanalyse
- Programmiersprache R
- RDBMS
- Rootkit
- Robotik
- Automatischer Anruf
- ROM
- Router
- Rundungsfehler
- Routing-Tabelle
- REIF
- Riskware
- RunPE-Technik
- Laufzeit
- Laufzeitfehler
- RAR
- Reichweitencheck
- Ransomware
- Ransomware als Service
- Zufallsstichprobe
- Zufällige Wälder
- Arbeitsspeicher (RAM)
- Radix
- RAM-Scraping
- Rohdaten
- Strahl
S
- S3-Bucket
- Satz
- SERP
- Sensor
- Sextortion
- Stimmungsanalyse
- Steganographie
- Strom
- Stromchiffre
- Samen
- Zeichenfolge
- Serielle Datenübertragung
- Serialisierung
- Serialisierbarkeit
- Stemming in der Verarbeitung natürlicher Sprache
- Strukturierte Speicherung
- Server
- Serverseitiges Scripting
- Serverlos
- Server-Nachrichtenblock (SMB)
- Service-Level-Vereinbarung (SLA)
- Dienstebene
- Spear-Phishing
- Auswahlanweisung
- Auswahlsortierung
- SSL-Zertifikat
- Selbstüberwachtes Lernen
- SSD
- Suchmaschinenoptimierung
- Stoppwortentfernung
- Lagerung
- Stochastischer Gradientenabstieg
- Schneeflocke
- Spiralmodell
- Sekundärspeicher
- Sichere Sockets Layer (SSL)
- Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR)
- Sicherheitsinformations- und Ereignismanagement (SIEM)
- Halbstrukturierte Daten
- Halbüberwachtes Lernen
- Semantik
- Semantische Rollenbeschriftung
- Semantische Analyse
- Sequenz
- Sequenz-zu-Sequenz-Modelle (Seq2Seq)
- Sequenztransduktion
- Spyware
- Zustand
- Stellungnahme
- Saisonale Zerlegung einer Zeitreihe (STL)
- Suchneutralität
- Suchalgorithmus
- Stalkerware
- Stapel
- Spam
- SRAM
- Spambot
- Sortieralgorithmus
- Festkörper
- Solid-State-Laufwerk (SSD)
- SOC
- Soziale Entwicklung
- Soziale Netzwerke
- SOCKEN
- SOCKEN4
- SOCKEN5
- SOCKS5-Proxy
- SOCKS-Proxy
- Soft-Computing
- Software
- Software-as-a-Service
- Softwaretests
- Softwareentwicklung
- Software-Prototyping
- Softwareanforderungsspezifikation
- Softwarebereitstellung
- Softwaredesign
- Softwarebereitstellungsschicht
- Softwareentwicklung
- Software-Entwicklungsprozess
- Software Development Kit (SDK)
- Softwarekonstruktion
- Softwarewartung
- Software-Sicherheitslücke
- Software-Agent
- Quellcode
- Singleton-Variable
- Unterschrift
- SIEM
- Simplex
- Ähnlichkeitsmetriken
- SIM-Jacking
- Bildschirmschoner
- Bildschirmsperre
- Skript-Kiddie
- Scikit-lernen
- Schema
- Scanner
- Scala
- Betrug
- Unterlegen
- Gemeinsam genutzter Proxy
- Gemeinsames Hosting
- Shareware
- Schattensocken
- Abschöpfen
- SMS-Phishing (Smishing)
- SCHLAGEN
- Smart-TV
- Intelligentes Zuhause
- SQL
- SQL-Injection
- Angriff auf die Lieferkette
- Verdächtige Aktivitäten
- Subroutine
- Systemoptimierer
- System auf einem Chip (SoC)
- Systemkonsole
- Syntax
- Syntaxfehler
- Synchrone Datenübertragung
- Symbolische Berechnung
- Symbian-Malware
- Symmetrische Verschlüsselung
- Sandbox-Lösung
- Abgesicherter Modus
- Sampling-Techniken
- SaaS
T
- Baum
- T-Test
- Text-zu-Bild-Synthese
- Textgenerierung
- Textzusammenfassung
- Tensorflow
- Termfrequenz-Inverse Dokumentfrequenz (TF-IDF)
- Telegramm
- Schleppangeln
- Trojan
- Fehlerbehebung
- Technische Dokumentation
- Wahrheitstabelle
- Transportschichtsicherheit (TLS)
- Grenzüberschreitender Datenverkehr
- Übersetzer
- Transferlernen
- Transformator-XL
- Transformatoren in der Verarbeitung natürlicher Sprache
- Trax-Bibliothek
- Trainings- und Test-Sets im maschinellen Lernen
- Lehrer zwingt
- Trackball
- Trackware
- TLD
- Torrent
- Torrent-Client
- Top-down- und Bottom-up-Design
- Tor-Browser
- Themenmodellierung
- Themenmodellierungsalgorithmen (LDA, NMF, PLSA)
- Zeichen
- Tokenisierungsstrategien
- Tokenisierung in der Verarbeitung natürlicher Sprache
- Touch-Screen
- Zeitreihenanalyse
- Zeitreihenzerlegung
- Zeitreihenprognose
- TCP
- Bedrohungserkennung und Reaktion
- Bedrohungsinformationen
- Bedrohungssuche
- Bedrohungsmodellierung
- Bedrohungsakteur
- Das US-amerikanische Computer Emergency Readiness Team (US-CERT)
- Programmiersprache der dritten Generation
- Dritte Seite
- Patchverwaltung durch Drittanbieter
- Turing-Test
- Typentheorie
- Typprüfung
- Typosquatting
- Gezielter Angriff
- TabNet
- Tisch
- Tabulatorgetrennte Werte
- Tabellenansicht
U
- Benutzer
- Usenet
- Unstrukturierte Daten
- Benutzeroberfläche
- Design der Benutzeroberfläche
- Benutzeroberfläche (UI)
- Benutzeragent
- Unüberwachtes Lernen
- URL
- Hochladen
- Uplift-Modellierung
- Unteranpassung
- UNIX
- Unicode
- Unicode Transformation Format (UTF)
- Uniform Resource Locator (URL)
- Universal Serial Bus (USB)
- Universelle Authentifizierung
- USB-Boot
- USB-Angriff
- Urbane Legende
- UDP
- Allgegenwärtiges Computing (Ubicomp)
- Ubuntu
V
- Versionskontrolle
- Versionskontrollsysteme (Git, SVN)
- Überprüfung
- Vektorquantisiertes generatives kontradiktorisches Netzwerk (VQGAN)
- Vektorquantisierung
- V-Modell
- VLAN
- Software zur volumenbasierten Preisgestaltung
- Flüchtig
- Sprachphishing (Vishing)
- Sprachsynthese
- Voice over Internet Protocol (VoIP)
- Stimmauthentifizierung
- Virgin-Proxy
- Virtueller privater Server (VPS)
- Virtuelles privates Netzwerk (VPN)
- Virtuelle Realität (VR)
- Virtueller Speicher
- Virtuelle Maschine (VM)
- ViT (Vision Transformer)
- Vishing
- Virus
- Viren-Hoax
- Visuelles Spoofing
- Sichtprüfung
- VM-fähig
- Sicherheitslücken
- Vapnik-Chervonenkis (VC)-Dimension
- Vaporware
- Variante
- Variationale Autoencoder
- Variable
- Validierung
B
- Nassware
- Schreibschutz
- Gewichtetes Ensemble
- Netz
- Webfähig
- Webseite
- Website-Spoofing
- Website-Verunstaltung
- Website-Überwachung
- Webserver
- Web Scraping
- Web-Skimmer
- Web-Injektion
- Weblink
- Webbrowser
- Webcrawler
- Webcache
- Sicherheit von Webanwendungen
- Webhooks
- WPA
- WPA2
- WPAN
- WPA-PSK
- Tragbares Gerät
- Tragbarer Computer
- WLAN
- WoT
- World Wide Web (WWW)
- Wort-Einbettungen (Word2Vec, GloVe, FastText)
- Wurm
- WireGuard
- Abhörtrojaner
- Kabellos
- Windows
- Windows Sockets-API (Winsock)
- W-lan
- Weitverkehrsnetz (WAN)
- Umfassendes und tiefes Lernen
- Whoer
- WHOIS
- Leerraumpolster
- Weißer Bildschirm des Todes (WSoD)
- Whitelist
- White-Hat-Hacker
- Walfang
- Maulwurf-Schlag
- WYSIWYG
- WAN
- WAP
- WESPE
- Warez
- Wasserlochangriff
- Wasserfallmodell
- Warm-Standby
- Warmstart
- Ummauerter Garten
- Waveform-Audiodateiformat
- Wayback-Maschine