0-9
#
- Asserzione
- Meccanismo di attenzione
- Modello basato su agenti (ABM)
- Funzione aggregata
- Architettura dell'agente
- Astroturfing
- Attributo
- Attribuzione
- Linguaggio di assemblaggio
- Apprendimento di regole di associazione
- Array associativo
- Annoybot
- Annoyware
- Assegnazione
- Anti-ransomware
- Anti-virus (AV) killer
- APNIC
- Intelligenza artificiale (AI)
- Artefatto
- Antivirus
- Applet
- Applicazione
- Interfaccia di programmazione dell'applicazione (API)
- Sicurezza delle applicazioni
- Software applicativo
- Vettore di attacco
- Array
- Struttura dati array
- Android
- Applicazione Android
- Porta logica AND
- Anonimo
- Anonimizzatore
- Anonimizzazione
- Rilevamento delle anomalie
- ARIN
- Unità aritmetica e logica
- Sviluppo software agile
- ASCII
- ARQ
- Trasmissione dati asincrona
- Crittografia asimmetrica
- Crittografia asimmetrica
- Analogico
- Apache Spark
- Apache Pig
- Apache Hive
- Apache Hadoop
- Protocollo di risoluzione degli indirizzi (ARP)
- Indirizzo bus
- Barra degli indirizzi
- Spoofing della barra degli indirizzi
- Add-in
- ADC
- Formazione in contraddittorio
- Esempi di avversarialità
- Minaccia persistente avanzata (APT)
- Rete dell'Agenzia per i progetti di ricerca avanzata (ARPANET)
- Standard di crittografia avanzata (AES)
- Adware
- Rotatore di annunci
- Blocco degli annunci
- Frode pubblicitaria
- Design adattivo
- AdaBoost
- Traferro
- Algoritmo
- Efficienza algoritmica
- Progettazione dell'algoritmo
- AlphaFold
- ALU
- Sempre attivo
- Astrazione
- Tipo di dati astratto (ADT)
- Metodo astratto
- Dati anomali
- Abbandono
- AC
- Azione
- Apprendimento attivo
- Attuatore
- Dirottamento dell'account
- Dirottamento dell'account
- Raccolta dei conti
- Accumulatore
- AFRINICO
- Informatica affettiva
- Codice standard americano per lo scambio di informazioni (ASCII)
- Amazon Redshift
- Servizi Web Amazon (AWS)
- Modelli autoregressivi
- Modelli autoregressivi
- Media mobile autoregressiva integrata (ARIMA)
- Media mobile autoregressiva integrata (ARIMA)
- Autocodificatori
- Autocodificatori
- Sistema autonomo
- Sistema autonomo
- Ragionamento automatico
- Ragionamento automatico
- Ripetizione automatica delle richieste
- Ripetizione automatica delle richieste
- Teoria degli automi
- Teoria degli automi
- Autenticazione
- Autenticazione
- Realtà aumentata (AR)
Z
D
- DNS
- Parsing delle dipendenze
- Distruzione del servizio (DeOS)
- Deepfake
- Apprendimento profondo
- Autoencoder per il denoising
- Statistiche descrittive
- DNS su TLS (DoT)
- DNS su HTTPS (DoH)
- Filtraggio DNS
- Denario
- Server dedicato
- Contagocce
- Casella a discesa
- Download drive-by
- Estrazione mineraria drive-by
- DPI (Deep Packet Inspection)
- Debug
- Decrittatore
- Decimale
- Dichiarazione
- Deframmentazione
- Definizione
- Driver del dispositivo
- Controllo del dispositivo
- DPA
- DRAM
- Sequenza del DNA
- Attacco DDoS
- Dox
- Attacco DOS
- Docker
- Modello a oggetti del documento (DOM)
- Documentazione
- Dominio
- Estensioni di sicurezza del sistema dei nomi di dominio (DNSSEC)
- Sistema dei nomi di dominio (DNS)
- Privilegi di amministratore di dominio
- Formato in virgola mobile a doppia precisione
- Doppio ingresso
- Scaricare
- Scaricatore
- Negazione distribuita del servizio (DDoS)
- Informatica distribuita
- Elaborazione del segnale digitale (DSP)
- Dati digitali
- Certificato digitale
- Fotocamera digitale
- Impronta digitale
- Disco versatile digitale
- Simulazione di eventi discreti (DES)
- Dati discreti
- Archiviazione su disco
- Attacco del dizionario
- Privacy differenziata
- Riduzione della dimensionalità
- Algoritmo divide et impera
- Combinatore telefonico
- Interfaccia di dialogo
- DBMS
- DVD
- DVD-RAM
- Tempo di sosta
- DAZN
- Cruscotto
- Dask
- Daemon
- Dataiku
- Database
- Transazione di database
- Sharding del database
- Partizionamento del database
- Indice del database
- Sistema di gestione dei database
- Dataframes
- Preelaborazione dei dati
- Struttura dei dati
- Protezione dei dati
- Legge sulla protezione dei dati
- Prodotto dati
- Dati elaborati
- Giornata della privacy (DPD)
- Crittografia dei dati
- Infiltrazione di dati
- Trasformazione dei dati
- Standardizzazione dei dati
- Normalizzazione dei dati
- Governance dei dati
- Pipeline di dati
- Scraping di dati
- Scienza dei dati
- Etica della scienza dei dati
- Tipo di dati
- Partizione dei dati
- Integrazione dei dati
- Imputazione dei dati
- Prevenzione della perdita di dati (DLP)
- Lago di dati
- Violazione dei dati
- Bus dati
- Centro dati
- Proxy del centro dati
- Corruzione dei dati
- Campo dati
- Fusione dei dati
- Tessuto dati
- Maglia dati
- Estrazione dei dati
- Macinatura dei dati
- Mappatura dei dati
- Corrispondenza dei dati
- Visualizzazione dei dati
- Gestione dei dati
- Magazzino dati
- Aggregazione dei dati
- Piattaforma di analisi dei dati
- DALL-E
- DALL-E 2
O
- OS
- Software open source (OSS)
- OpenSSL
- Uno a uno
- Apprendimento in un colpo solo
- Codifica one-hot
- Fonte aperta
- Interconnessione dei sistemi aperti (OSI)
- Sistema operativo (OS)
- IA operativa
- OpenAI Cinque
- Browser Opera
- Attacco opportunistico
- Archiviazione ottica
- Fibra ottica
- Algoritmi di ottimizzazione
- Regressione ordinale
- Dati ordinali
- Porta logica OR
- Connessione ODBC
- Database OLAP
- Offuscamento
- Oggetto
- Programmazione orientata agli oggetti (OOP)
- Analisi e progettazione orientata agli oggetti (OOAD)
- Riconoscimento degli oggetti
- Rilevamento degli oggetti
- Codice oggetto
- Rilevamento del fuori distribuzione
- Dispositivo di uscita
- Rilevamento degli outlier
- Overfitting nell'apprendimento automatico
I
- Intero
- Internet
- Interprete
- Interpretabilità nell'apprendimento automatico
- Flussi internet
- Fornitore di servizi Internet (ISP)
- Protocollo Internet versione 6 (IPv4)
- Protocollo Internet versione 4 (IPv6)
- Protocollo Internet (IP)
- Internet degli oggetti (IoT)
- Bot di Internet
- Ordinamento di inserimento
- Interruzione
- Gestore dell'interrupt
- Ambiente di sviluppo integrato (IDE)
- Test di integrazione
- Nomi di dominio internazionalizzati (IDN)
- Documentazione interna
- Interfaccia
- Ciclo di istruzioni
- Lavagna interattiva
- Proprietà intellettuale (PI)
- Agente intelligente
- IPsec
- Sistema di prevenzione delle intrusioni (IPS)
- Intranet
- Iterazione
- Ingresso/uscita (I/O)
- Dispositivo di ingresso
- Maschera di ingresso
- Analisi delle componenti indipendenti
- Strategie di indicizzazione in SQL
- Indicatore di compromesso (IOC)
- Indicatore di attacco (IOA)
- Foresta di isolamento
- Broker di accesso iniziale (IAB)
- Modello di costruzione incrementale
- Portata dell'incidente
- Vettore di infezione
- Recupero delle informazioni
- Tecnologia dell'informazione (IT)
- Analisi dello spazio informativo
- Visualizzazione delle informazioni
- Architettura dell'informazione
- Eredità
- Attacchi di iniezione
- IPv6
- IPv4
- Proxy IPv6
- Proxy IPv4
- Apprendimento con rinforzo inverso
- Invariante
- Indirizzo IP
- IDE
- Furto d'identità
- Gestione dell'identità e dell'accesso (IAM)
- Identificatore
- iOS
- IFTTT
- Programmazione imperativa
- Dati sbilanciati
- Elaborazione delle immagini
L
- Controllo della lunghezza
- Schermo LED
- Lemmatizzazione
- Compressione senza perdite
- Compressione con perdita
- Memoria a breve termine (LSTM)
- Funzioni di perdita
- Regressione logistica
- Errore logico
- Programmazione logica
- Localhost
- Rete locale (LAN)
- Privilegi di amministratore locale
- Applicazione a basso codice
- Linguaggi a basso livello
- Caricatore
- Elenco
- Regressione lineare
- Ricerca lineare
- Analisi discriminante lineare
- LuceGBM
- Collegamento
- Linker
- Elenco collegato
- Previsione del collegamento
- Linux
- Routine della biblioteca
- Biblioteca (informatica)
- Schermo LCD
- LAN
- Analisi semantica latente
- Allocazione latente di dirichlet
- Latenza
- Modelli linguistici di grandi dimensioni
- Movimento laterale
- Codifica delle etichette
- Lisciatura delle etichette
- LACNIC
- Fornitore di servizi a strati (LSP)
B
- BERT
- BERTologia
- Caso migliore, peggiore e medio
- Benchmark
- Pangrattato
- Oggetto helper del browser (BHO)
- Browlock
- Porta il tuo dispositivo (BYOD)
- Bricking
- Comportamento
- Biometria comportamentale
- Attacco di forza bruta
- Bot
- Botnet
- Pastore di bot
- Stivale
- Avvio
- Bootkit
- Settore di avvio
- Virus del settore di avvio
- Espressione booleana
- Tipo di dati booleano
- Algebra booleana
- Dati di confine
- Bit
- Caccia grossa (BGH)
- Bitcoin
- Velocità di trasmissione (R)
- Grandi dati
- Analisi dei grandi dati
- Notazione Big O
- Binario
- Albero binario
- Algoritmo di ricerca binaria
- Numero binario
- LSTM bidirezionale
- BIOS
- Bioinformatica
- Biohacking
- Biometria
- Bias e varianza
- Minaccia mista
- Punteggio BLEU
- Cifrario a blocchi
- Bloatware
- Bluesnarfing
- Bluetooth
- Blu-Ray
- Bluejacking
- Schermata blu della morte (BSoD)
- Lista nera
- Venerdì nero
- Formato file BMP
- Autobus
- Bruciatura
- Fardello
- Bundleware
- Compromesso dei processi aziendali (BPC)
- Compromissione della posta elettronica aziendale (BEC)
- Gestione della continuità operativa (BCM)
- Bug bounty
- Buffer
- Overflow del buffer
- Byte
- Ban
- Insaccamento
- Insaccamento
- Larghezza di banda
- Strozzatura della larghezza di banda
- Codice a barre
- Trojan bancario
- Settore negativo
- Settore negativo
- Pubblicità esca
- Pubblicità esca
- Retro-traduzione
- Retro-traduzione
- Backdoor
- Backdoor
- Reti bayesiane
- Programmazione bayesiana
- Ottimizzazione bayesiana
C
- Tendenza centrale
- Unità di elaborazione centrale (CPU)
- Imbottitura di credenziali
- Creative Commons (CC)
- Cron
- Cross-site scripting (XSS)
- Validazione incrociata
- Crimeware
- CPU
- CSV
- Cripta
- Crittografia
- Criptovalute
- Estrazione di criptovalute
- Cryptojacking
- Crepa
- Scricchiolii
- CD
- Filtraggio basato sui contenuti
- Vettori di contesto
- Sistema di controllo
- Bus di controllo
- Flusso di controllo
- Database di correlazione
- Analisi di correlazione
- Costante
- Tabella delle contingenze
- Controllo di coerenza
- Scienza cognitiva
- Dati continui
- Intelligenza continua
- Applicazioni continue
- Stile di continuazione (CPS)
- Risoluzione delle coreferenze
- Protezione dei consumatori dalle frodi
- Contenitore
- Condizionale
- Somiglianza del coseno
- Tastiera concettuale
- Concorrenza
- Concatenazione
- Intervallo di confidenza
- Matrice di confusione
- Reti neurali convoluzionali (CNN)
- Copyright
- CodiceBERT
- Libreria di codici
- Codifica
- Teoria della codifica
- Biscotto
- Biscotti
- Avvio a freddo
- Collezione
- Collinearità nell'analisi di regressione
- Filtraggio collaborativo
- Indici Columnstore in SQL
- Database basato su colonne
- Sciopero del cobalto
- Analisi della coorte
- Compressione
- Compromesso
- Chiave composita
- Compilatore
- Test di Turing pubblico completamente automatizzato per distinguere computer e umani (CAPTCHA)
- Dati complessi
- Computer
- Progettazione assistita da computer (CAD)
- Rete di computer
- Programma informatico
- Programmazione informatica
- Sicurezza informatica
- Etica del computer
- Grafica computerizzata
- Informatico
- Informatica
- Informatica (CS)
- Archiviazione di dati informatici
- Visione artificiale
- Architettura dei computer
- Informatica
- Calcolo
- Guida computazionale
- Neuroscienze computazionali
- Scienza computazionale
- Fisica computazionale
- Biologia computazionale
- Teoria della complessità computazionale
- Chimica computazionale
- Modello computazionale
- Teoria della computabilità
- Virus compagno
- Disco compatto
- Comcast
- Valori separati da virgola (CSV)
- Interfaccia a riga di comando
- Comando e controllo (C&C)
- Valori separati da virgola
- CIR
- Cifra
- Testo cifrato
- Ingegneria del software in camera bianca
- Chiusura
- Sicurezza del cloud
- Taccuino in cloud
- Cloud phishing
- Nativo del cloud
- Cloud computing
- Hosting in cloud
- Cloud Jupyter
- Cliente
- Rete client-server
- Analisi del flusso di clic
- Clickbait
- Clickjacking
- Frode con clic
- Raggruppamento
- Classe
- Programmazione in classe
- Browser Chrome
- Checksum
- Cifra di controllo
- Test del chi-quadro
- Legge sulla protezione della privacy online dei bambini (COPPA)
- Carattere
- Modelli linguistici basati sui caratteri
- Registro dell'istruzione corrente
- Gestione delle relazioni con i clienti (CRM)
- Hub dei dati dei clienti
- Identificatore CVE
- Sicurezza informatica
- Cyberspazio
- Cyberbullismo
- Crimine informatico
- Spionaggio informatico
- Assicurazione di responsabilità civile informatica
- Cyber Monday
- CicloGAN
- CapsNet
- Dati categorici
- Cardinalità (SQL)
- CatBoost
- Fogli di stile a cascata (CSS)
- Richiamo
- Cache
E
- Pianificazione delle risorse aziendali (ERP)
- Hub di dati aziendali
- Espressione
- Biblioteca esterna
- Certificato SSL a convalida estesa (EV SSL)
- Dati estremi
- EternalRomance
- EternoBlu
- Campione eterno
- Lisciatura esponenziale
- Dati errati
- Entità
- Incorporazione di entità
- Collegamento tra entità
- Sfruttare
- Kit di exploit
- Esecuzione
- Piano di esecuzione (SQL)
- Eseguibile
- Modulo eseguibile
- Formato eseguibile e di collegamento (ELF)
- Sicurezza degli endpoint
- Rilevamento e risposta degli endpoint (EDR)
- Utente finale
- Rilevamento dell'esistenza
- ETL
- ETL (Estrazione, trasformazione, caricamento)
- Gestione delle eccezioni
- Crittografia
- Ethernet
- Dispositivo di bordo
- Browser Edge
- Analisi dei bordi
- ELT
- Sport elettronici (eSports)
- ELMo
- Controllo dell'eco
- Analisi integrata
- Evento
- Programmazione guidata dagli eventi
- Architettura guidata dagli eventi
- Informatica evolutiva
- Algoritmi evolutivi
F
- Freeware
- Software gratuito
- Ciclo di esecuzione del fetch
- Domande frequenti (FAQ)
- Apprendimento con pochi colpi
- Studio di fattibilità
- Estrazione delle caratteristiche
- Ingegneria delle caratteristiche
- Selezione delle caratteristiche
- Scalatura delle caratteristiche
- Importanza delle caratteristiche
- Paura, incertezza e dubbio (FUD)
- Struttura
- Frode
- Chiave esterna
- Controllo del formato
- Metodi formali
- Verifica formale
- Per il ciclo
- Espansione dei punti di appoggio
- Modelli di fondazione
- Impronte digitali
- Messa a punto
- Firewall
- Firewall
- Campo
- Firmware
- Filtro (software)
- Database basato su file
- Attacco basato su file
- Estensione del nome del file
- Tipo di file
- Formato del file
- Diagrammi di flusso
- Aritmetica in virgola mobile
- Flusso
- Memoria flash
- Fiaschetta
- Database su file piatto
- Funzione come servizio (FaaS)
- Programmazione funzionale
- Full duplex
- Punteggio F1
- AI veloce
- FastAPI
- Famiglia
- Sistema informatico tollerante ai guasti
G
- Reti avversarie generative (GAN)
- IA generativa
- Regolamento generale sulla protezione dei dati (GDPR)
- Gensim
- Genomica
- Greyware
- Geoprofilatura
- Lutto
- Ricerca a griglia
- GPU
- Formato di interscambio grafico
- Interfaccia grafica utente (GUI)
- Reti neurali grafiche
- Teoria dei grafici
- Discesa del gradiente
- Incremento del gradiente
- Graymail
- Gigabyte
- Identificatore univoco globale (GUID)
- Variabile globale
- GB
- Ghostealth.com
- INTERFACCIA GRAFICA
- Spazzatura in entrata, spazzatura in uscita (GIGO)
- Teoria dei giochi
- Processi gaussiani
- Modelli a miscela gaussiana
H
- HTTP
- Reti neurali a grafo eterogenee
- Proxy HTTPS
- Proxy HTTP
- Tergicristallo ermetico
- Esadecimale
- HTML
- Analisi euristica
- Ammasso
- Heapsort
- Heartbleed
- Spray per cumuli
- Spruzzatura di cumuli
- Ospite
- Quaderni in hosting
- Jupyter ospitato
- Soluzione basata su host
- Hosting
- Sistema di prevenzione delle intrusioni host (HIPS)
- Omografo
- Attacchi di omografi
- Bufala
- Modelli bayesiani gerarchici
- Linguaggi di alto livello
- Modelli di Markov nascosti
- Ibernazione
- Dirottatore
- Viso abbracciato
- L'uomo nel circuito
- Interazione uomo-macchina (HCI)
- Protocollo di trasferimento ipertestuale sicuro (HTTPS)
- Protocollo di trasferimento ipertestuale (HTTP)
- Linguaggio di marcatura ipertestuale (HTML)
- Regolazione dell'iperparametro
- Collegamento ipertestuale
- Sistemi di raccomandazione ibridi
- OLAP ibrido (HOLAP)
- Maniglia
- Problema difficile
- Disco rigido (HDD)
- Tabella Hash
- Funzione Hash
- Valore hash
- Half duplex
- Hacker
- Hacktivista
- Hacktivismo
- Hacking
- Monte Carlo hamiltoniano
J
K
M
- MP3
- MP4
- Ordinamento unione
- Rete di area metropolitana (MAN)
- Metodo
- Metodologia
- Meta-apprendimento
- Metadati
- Metaflow
- Memoria
- Residente in memoria
- Dump della memoria
- Registro dati di memoria
- Registro dell'indirizzo di memoria
- Raggruppamento di spostamento medio
- MDR
- Mulo di denaro
- Browser Mozilla Firefox
- Valutazione del modello
- Modello di deriva
- Monitoraggio del modello
- Modem
- Responsive per i dispositivi mobili
- Proxy mobile
- Sicurezza mobile
- Mouse
- Minatore
- Quadro MITRE ATT&CK
- Realtà mista
- Mitigazione
- Middelware
- MIDI
- Microfono
- Piattaforme MLOps
- MLOps (Operazioni di apprendimento automatico)
- MLflow
- Multi-tenancy
- Unioni a più tavoli
- OLAP multidimensionale (MOLAP)
- Multipiattaforma
- Autenticazione a più fattori (MFA)
- Apprendimento multitask
- Classificazione multilingue
- Percettore multistrato (MLP)
- Servizio di messaggistica multimediale (MMS)
- Preformazione multimodale
- Apprendimento multimodale
- Malware Mumblehard
- MAR
- Memorizzazione magnetica
- Master Boot Record (MBR)
- MapReduce
- Matrice
- Uomo nel browser (MitB)
- Man-in-the-Middle (MitM)
- Magecart
- Logica matematica
- Modelli linguistici mascherati
- Catena di Markov Monte Carlo (MCMC)
- Molti a uno
- Molti a molti
- Pooling massimo
- Fornitore di servizi gestiti (MSP)
- Rilevamento e risposta gestiti (MDR)
- Madware
- Posta bomba
- Malspam
- Carico utile dannoso/distruttivo
- Malvertising
- Malware
- Macro
- Virus macro
- MacOS
- Da macchina a macchina (M2M)
- Apprendimento automatico (ML)
- Codice macchina
- Visione artificiale (MV)
- Indirizzo MAC
N
- Antivirus di nuova generazione (NGAV)
- N-grammi
- Rete
- Perimetro della rete
- Segmentazione della rete
- Scheda di interfaccia di rete
- Neutralità della rete
- Reti neurali
- Nuova scheda
- Comunicazione in prossimità del campo (NFC)
- Fattorizzazione di matrice non negativa (NMF)
- Non volatile
- Normalizzazione
- Normalizzazione nella preelaborazione dei dati
- Dati normali
- NoSQL
- Porta logica NOR
- Porta logica NOT
- Nodo
- Dati nominali
- NIC
- Nmap
- Metodo numerico
- Analisi numerica
- NumPy
- Teoria dei numeri
- Porta logica NAND
- Agenzia per la sicurezza nazionale (NSA)
- Istituto Nazionale di Standardizzazione e Tecnologia (NIST)
- Centro nazionale per la sicurezza informatica (NCSC)
- Generazione del linguaggio naturale (NLG)
- Elaborazione del linguaggio naturale (NLP)
- NAT (Traduzione degli indirizzi di rete)
- Baia ingenua
- Riconoscimento di entità denominate (NER)
P
- PPTP
- Rete Peer-to-Peer
- Peer-to-Peer (P2P)
- Controllo della presenza
- Test di penetrazione
- Modelli linguistici pre-addestrati
- Dati di identificazione personale
- Informazioni di identificazione personale (PII)
- Numero di identificazione personale (PIN)
- Rete personale
- Analisi predittiva
- Software preinstallato
- Periferica
- Percettore
- Condizione preliminare
- Precisione
- Pseudocodice
- Applicazioni web progressive (PWA)
- Protettore
- Linguaggio di programmazione
- Teoria dei linguaggi di programmazione
- Implementazione del linguaggio di programmazione
- Fase del ciclo di vita del programma
- Contatore del programma
- Protocollo
- Prossimatore
- Ottimizzazione della politica prossimale
- Peopleware
- Profeta
- Proxy
- Server proxy
- Server proxy
- Servizio proxy
- Elenco dei proxy
- Prova di concetto
- Prolog
- Procedura
- Programmazione procedurale
- Automazione dei servizi professionali (PSA)
- Coda di priorità
- Tipo di dati primitivi
- Archiviazione primaria
- Chiave primaria
- Escalation dei privilegi
- Proxy privato
- Valore P
- Postcondizione
- Cercatore di porti
- Intestazione del file eseguibile portatile (PE)
- Dispositivo portatile
- Puntatore
- Malware per il punto vendita (PoS)
- Regressione polinomiale
- Polimorfismo
- PowerShell
- Utente potente
- Tabella pivot
- Trama
- Plugin
- Plagio
- Piattaforma
- Testo in chiaro
- PC
- Phreaking
- Phishing
- Kit di phishing
- Attacco di phishing
- Farmaceutica
- Farmaceutica
- PUP
- Punycode
- Delega pubblica
- PUM
- PySpark
- Piro
- PyTorch
- Fulmine PyTorch
- Pitone
- PAN
- Etichettatura Part-of-Speech (POS)
- Passphrase
- PageRank
- Codice di accesso
- Password
- Indovinare la password
- Cracking di password
- Applicazione per il cracking delle password
- Gestore di password
- Panda
- Profilazione con Pandas
- Controllo di parità
- Software di gestione delle patch
- Parquet
- Parafrasi
- Trasmissione dati in parallelo
- Calcolo parallelo
- Parametro
- Programmazione a coppie
- Imballatore
- Commutazione di pacchetto
- PayPal
- Carico utile
Q
R
- Regressione
- Test di regressione
- Design reattivo
- Retrovirus
- Registro
- Delega residenziale
- Quadrato R
- Foresta avida regolarizzata
- Regolarizzazione (L1, L2)
- Ridondanza
- Ingegneria dell'affidabilità
- Database relazionale
- OLAP relazionale
- Recon
- Record
- Ricorsione
- Espressioni di tabella comuni ricorsive (CTE)
- Richiamo
- Integrità referenziale
- Riferimento
- Conteggio di riferimento
- Bonifica
- Protocollo desktop remoto (RDP)
- Attacco di tipo RCE (Remote Code Execution)
- Monitoraggio e gestione remoti (RMM)
- Utente remoto
- Strumento di amministrazione remota (RAT)
- Accesso remoto
- Analisi dei requisiti
- RDBMS
- Rootkit
- Robotica
- Robocall
- ROM
- Router
- Errore di arrotondamento
- Tabella di instradamento
- RIPE
- Riskware
- Tecnica RunPE
- Tempo di esecuzione
- Errore di esecuzione
- Linguaggio di programmazione R
- RAR
- Controllo della gamma
- Ransomware
- Ransomware-as-a-service
- Campione casuale
- Foreste casuali
- Memoria ad accesso casuale (RAM)
- Radix
- Raschiamento della RAM
- Dati grezzi
- Raggio
S
- Secchio S3
- Set
- SERP
- Sensore
- Sessuologia
- Analisi del sentimento
- Steganografia
- Flusso
- Cifrario di flusso
- Seme
- Stringa
- Serializzazione
- Serializzabilità
- Trasmissione dati seriale
- Stemming nell'elaborazione del linguaggio naturale
- Archiviazione strutturata
- Server
- Scripting lato server
- Senza server
- Blocco dei messaggi del server (SMB)
- Accordo sul livello di servizio (SLA)
- Livello di servizio
- Spear phishing
- SSD
- SEO
- Rimozione delle stopword
- Immagazzinamento
- Discesa stocastica del gradiente
- Fiocco di neve
- Modello a spirale
- Dichiarazione di selezione
- Ordinamento della selezione
- Apprendimento auto-supervisionato
- Certificato SSL
- Archiviazione secondaria
- Strato di protezione (SSL)
- Orchestrazione, automazione e risposta alla sicurezza (SOAR)
- Gestione delle informazioni e degli eventi di sicurezza (SIEM)
- Dati semi-strutturati
- Apprendimento semi-supervisionato
- Semantica
- Etichettatura semantica dei ruoli
- Parsing semantico
- Sequenza
- Modelli da sequenza a sequenza (Seq2Seq)
- Trasduzione della sequenza
- Spyware
- Stato
- Dichiarazione
- Decomposizione stagionale di una serie temporale (STL)
- Neutralità della ricerca
- Algoritmo di ricerca
- Stalkerware
- Pila
- Spam
- SRAM
- Spambot
- Algoritmo di ordinamento
- Stato solido
- Unità a stato solido (SSD)
- SOC
- Ingegneria sociale
- Reti sociali
- CALZATURE
- CALZATURE4
- CALZATURE5
- Proxy SOCKS5
- Proxy SOCKS
- Software
- Software-as-a-Service
- Test del software
- Ingegneria del software
- Prototipazione del software
- Specifiche dei requisiti software
- Progettazione software
- Distribuzione del software
- Livello di consegna del software
- Sviluppo di software
- Processo di sviluppo del software
- Kit di sviluppo software (SDK)
- Costruzione di software
- Manutenzione del software
- Vulnerabilità del software
- Agente software
- Soft computing
- Codice sorgente
- Variabile singleton
- Firma
- SIEM
- Simplex
- Metriche di somiglianza
- Furto di SIM
- Screenlocker
- Raschietto per schermi
- Script kiddie
- Scikit-learn
- Schema
- Scanner
- Scala
- Truffa
- Scrematura
- Proxy condiviso
- Hosting condiviso
- Shareware
- Ombreggiature
- Scrematura
- SMS phishing (Smishing)
- SMOTE
- Smart TV
- Casa intelligente
- SQL
- Iniezione SQL
- Attività sospette
- Attacco alla catena di approvvigionamento
- Subroutine
- Ottimizzatore di sistema
- Sistema su chip (SoC)
- Console di sistema
- Sintassi
- Errore di sintassi
- Trasmissione dati sincrona
- Calcolo simbolico
- Malware per Symbian
- Crittografia simmetrica
- Soluzione Sandbox
- Modalità provvisoria
- Tecniche di campionamento
- SaaS
T
- Albero
- Test T
- Sintesi testo-immagine
- Tensorflow
- Generazione di testo
- Riassunto del testo
- Frequenza dei termini - frequenza inversa dei documenti (TF-IDF)
- Trolling
- Trojan
- Risoluzione dei problemi
- Telegramma
- Documentazione tecnica
- Tabella di verità
- Sicurezza del livello di trasporto (TLS)
- Flusso di dati transfrontaliero
- Traduttore
- Apprendimento per trasferimento
- Trasformatore-XL
- I trasformatori nell'elaborazione del linguaggio naturale
- Libreria Trax
- Set di addestramento e test nell'apprendimento automatico
- Forzatura dell'insegnante
- Trackball
- Trackware
- Torrente
- Client Torrent
- Progettazione top-down e bottom-up
- Modellazione degli argomenti
- Algoritmi di modellazione tematica (LDA, NMF, PLSA)
- Browser Tor
- Gettone
- Strategie di tokenizzazione
- La tokenizzazione nell'elaborazione del linguaggio naturale
- Schermo tattile
- Analisi delle serie temporali
- Decomposizione delle serie temporali
- Previsione delle serie temporali
- TLD
- TCP
- Rilevamento e risposta alle minacce
- Informazioni sulle minacce
- Caccia alle minacce
- Modellazione delle minacce
- Attore della minaccia
- Il gruppo di pronto intervento informatico degli Stati Uniti (US-CERT)
- Linguaggio di programmazione di terza generazione
- Terza parte
- Gestione delle patch di terze parti
- Test di Turing
- Teoria dei tipi
- Controllo del tipo
- Typosquatting
- Attacco mirato
- TabNet
- Tabella
- Vista della tabella
- Valori separati da tabulazione
U
- Utente
- Usenet
- Dati non strutturati
- Interfaccia utente
- Design dell'interfaccia utente
- Interfaccia utente (UI)
- Agente utente
- Apprendimento non supervisionato
- Underfitting
- UNIX
- Unicode
- Formato di trasformazione Unicode (UTF)
- Localizzatore uniforme di risorse (URL)
- Bus seriale universale (USB)
- Autenticazione universale
- URL
- Caricare
- Modellazione del sollevamento
- Avvio USB
- Attacco USB
- Leggenda metropolitana
- UDP
- Ubiquitous computing (Ubicomp)
- Ubuntu
V
- Controllo della versione
- Sistemi di controllo delle versioni (Git, SVN)
- Verifica
- Rete avversaria generativa quantizzata vettoriale (VQGAN)
- Quantizzazione vettoriale
- Modello a V
- Phishing vocale (Vishing)
- Sintesi vocale
- Voce su protocollo Internet (VoIP)
- Autenticazione vocale
- Software per la determinazione dei prezzi in base ai volumi
- Volatile
- Proxy Virgin
- Server privato virtuale (VPS)
- Rete privata virtuale (VPN)
- Realtà virtuale (VR)
- Memoria virtuale
- Macchina virtuale (VM)
- Vishing
- Virus
- Bufala del virus
- Spoofing visivo
- Controllo visivo
- ViT (Trasformatore di visione)
- VLAN
- Consapevole della VM
- Vulnerabilità
- Dimensione Vapnik-Chervonenkis (VC)
- Vaporware
- Variante
- Autoencoder variazionali
- Variabile
- Convalida
W
- Wetware
- Protezione da scrittura
- Insieme ponderato
- Web
- Abilitato al web
- Sito web
- Spoofing di siti web
- Deturpazione di siti web
- Monitoraggio del sito web
- Collegamento web
- Ganci web
- Server web
- Scraping del web
- Skimmer web
- Iniettabile sul web
- Browser web
- Web crawler
- Cache web
- Sicurezza delle applicazioni web
- WPA
- WPAN
- WPA-PSK
- Dispositivo indossabile
- Computer indossabile
- WPA2
- WoT
- Incorporazione di parole (Word2Vec, GloVe, FastText)
- Il World Wide Web (WWW)
- Verme
- WireGuard
- Trojan per intercettazioni
- Senza fili
- Finestre
- API Windows Sockets (Winsock)
- Wi-Fi
- Rete geografica (WAN)
- Apprendimento ampio e profondo
- WLAN
- Chi
- WHOIS
- Lista bianca
- Imbottitura dello spazio bianco
- Schermata bianca della morte (WSoD)
- Hacker dal cappello bianco
- La caccia alle balene
- Whack-a-mole
- WYSIWYG
- WAN
- WAP
- WASP
- Magazzino
- Attacco al watering hole
- Modello a cascata
- Standby caldo
- Stivale caldo
- Giardino recintato
- Formato del file audio della forma d'onda
- Wayback Machine