#
- 400 - 不正なリクエスト
- 403 - アクセス禁止
- 401 - 認証されていません
- 404 - 見つかりません
- エージェントベースモデル(ABM)
- 集計機能
- 主張
- アテンション・メカニズム
- エージェント・アーキテクチャ
- アセンブリ言語
- 属性
- 帰属
- アストロターフィング
- アプレット
- 申し込み
- アプリケーション・セキュリティ
- アプリケーション・プログラミング・インターフェース(API)
- アプリケーション・ソフトウェア
- 攻撃ベクトル
- 配列
- 配列データ構造
- 割り当て
- ランサムウェア対策
- アンチウイルス(AV)キラー
- APNIC
- アーティファクト
- 人工知能(AI)
- アンチウイルス
- 連想配列
- アソシエーション・ルール学習
- アノイボット
- アノイウェア
- アンドロイド
- アンドロイドアプリ
- AND論理ゲート
- アスキー
- 自動再送信要求
- 非同期データ伝送
- 非対称暗号化
- 非対称暗号
- アナログ
- アパッチ・スパーク
- アパッチピッグ
- アパッチ・ハドープ
- アパッチハイブ
- アリン
- 算術・論理演算ユニット
- アジャイルソフトウェア開発
- アノニマイザー
- 匿名化
- 匿名
- 異常検知
- アドレス解決プロトコル(ARP)
- アドレスバー
- アドレスバースプーフィング
- アドレス・バス
- アドイン
- アナログデジタル変換器
- 敵対的な例
- 敵対的トレーニング
- 高等研究計画局ネットワーク(ARPANET)
- 高度な持続的脅威(APT)
- 高度暗号化規格(AES)
- アドウェア
- 広告ローテーター
- 広告ブロッカー
- 広告詐欺
- 適応設計
- エイダブースト
- アルファフォールド
- アルゴリズム
- アルゴリズム設計
- アルゴリズムの効率性
- 常時点灯
- 算術演算機構
- 抽象データ型(ADT)
- 抽象的手法
- 抽象化
- 異常データ
- アバンダンウェア
- 交流
- アクティブ・ラーニング
- アクション
- アクチュエータ
- アカウント・ハーベスティング
- アカウントの乗っ取り
- アカウントの乗っ取り
- アキュムレーター
- アフリニック
- アフェクティブ・コンピューティング
- 情報交換用米国標準コード(ASCII)
- アマゾン・レッドシフト
- アマゾン ウェブ サービス(AWS)
- エアギャップ
- 認証
- 認証
- 拡張現実(AR)
- 自己回帰モデル
- 自己回帰モデル
- 自己回帰積分移動平均 (ARIMA)
- 自己回帰積分移動平均 (ARIMA)
- オートエンコーダ
- オートエンコーダ
- 自律システム
- 自律システム
- 自動化された推論
- 自動化された推論
- オートマトン理論
- オートマトン理論
- 自動リピート再クエスト
- 自動リピート再クエスト
- iOS
D
- DNS
- 依存関係の解析
- サービスの破壊(DeOS)
- ディープフェイク
- ディープラーニング
- 記述統計
- DNSフィルタリング
- DNSオーバーTLS(DoT)
- DNS over HTTPS (DoH)
- デナリー
- ノイズ除去オートエンコーダ
- 専用サーバー
- デバッグ
- デクリプター
- 宣言
- 10進数
- デフラグ
- 定義
- デバイスドライバ
- デバイス制御
- DPA
- DRAM
- DNA配列
- ドライブ・バイ・ダウンロード
- ドライブ・バイ・マイニング
- DPI(ディープ・パケット・インスペクション)
- ドロッパー
- ドロップダウンボックス
- DDoS攻撃
- データベース管理システム
- DVD
- DVD-RAM
- 滞留時間
- DAZN
- ダッシュボード
- ダスク
- デーモン
- データベース
- データベーストランザクション
- データベースのシャーディング
- データベースのパーティショニング
- データベース管理システム
- データベース索引
- データフレーム
- データ前処理
- データ構造
- データ暗号化
- データ流出
- データ変換
- データの標準化
- データ・プライバシー・デー(DPD)
- データ保護
- データ保護法
- データ製品
- データ処理
- データスクレイピング
- データサイエンス
- データサイエンスの倫理
- データ型
- データ・パーティショニング
- データパイプライン
- データの正規化
- データガバナンス
- データレイク
- データ損失防止(DLP)
- データ漏洩
- データバス
- データセンター
- データセンター・プロキシ
- データの破損
- データファブリック
- データフィールド
- データ・フュージョン
- データ・メッシュ
- データマッピング
- データ・マッチング
- データマイニング
- データマイニング
- データの可視化
- データ整理
- データウェアハウス
- データ集計
- データ分析プラットフォーム
- データ統合
- データ・インピュテーション
- データイク
- ダール・イー
- DALL-E 2
- 分散型サービス拒否(DDoS)
- 分散コンピューティング
- 離散事象シミュレーション(DES)
- 離散データ
- ディスクストレージ
- デジタル信号処理(DSP)
- デジタルデータ
- デジタル証明書
- デジタルカメラ
- デジタルフットプリント
- デジタル多用途ディスク
- 辞書攻撃
- プライバシーの差
- 次元削減
- 分割統治アルゴリズム
- ダイヤラー
- 対話インターフェース
- ドックス
- DOS攻撃
- ドッカー
- ドキュメント・オブジェクト・モデル(DOM)
- ドキュメンテーション
- ドメイン
- ドメインネームシステムセキュリティ拡張(DNSSEC)
- ドメインネームシステム(DNS)
- ドメイン管理者権限
- ダウンロード
- ダウンローダー
- 倍精度浮動小数点フォーマット
- ダブルエントリー
L
- 長さチェック
- LEDスクリーン
- レマット化
- LCDスクリーン
- LAN
- 潜在的意味分析
- 潜在ディリクレ配分
- レイテンシー
- 大規模言語モデル
- 横方向の動き
- ラベルのエンコーディング
- ラベル・スムージング
- ラックニック
- レイヤード・サービス・プロバイダー(LSP)
- リスト
- 線形回帰
- リニアサーチ
- 線形判別分析
- ライトGBM
- リンク
- リンカー
- リンクリスト
- リンク予測
- リナックス
- ライブラリー・ルーチン
- 図書館(コンピューティング)
- ロスレス圧縮
- 非可逆圧縮
- 長期短期記憶(LSTM)
- 損失関数
- ロジスティック回帰
- ロジックエラー
- ロジック・プログラミング
- ローカルホスト
- ローカルエリアネットワーク(LAN)
- ローカル管理者権限
- ローコードアプリ
- 低レベル言語
- ローダー
B
- バート
- 最高のケース、最悪のケース、平均的なケース
- バートロジー
- ベンチマーク
- パン粉
- 行動
- 行動バイオメトリクス
- デバイスの持ち込み(BYOD)
- ブリッキング
- ブラウザヘルパーオブジェクト(BHO)
- ブロウロック
- ブルートフォース攻撃
- 混成脅威
- BLEUスコア
- ブラックリスト
- ブラックフライデー
- ブロック暗号
- ブロートウェア
- ブルースナーフィング
- ブルーレイ
- ブルートゥース
- ブルージャック
- 死のブルー・スクリーン(BSoD)
- BMPファイル形式
- バイト
- 禁止
- 袋詰め
- 袋詰め
- 帯域幅
- 帯域幅の調整
- バーコード
- バンキング・トロイの木馬
- 不良セクター
- 不良セクター
- バックトランスレーション
- バックトランスレーション
- バックドア
- バックドア
- ベイジアンネットワーク
- ベイズ・プログラミング
- ベイズ最適化
- おとり広告
- おとり広告
- ビット
- ビッグゲーム・ハンティング(BGH)
- ビットコイン
- ビットレート (R)
- ビッグデータ
- ビッグデータ分析
- ビッグ・オー表記法
- バイナリ
- バイナリーツリー
- バイナリ探索アルゴリズム
- 2進数
- 双方向LSTM
- バイアスと分散
- バイオス
- バイオハッキング
- バイオメトリクス
- バイオインフォマティクス
- ボット
- ボットネット
- ボットハーダー
- ブーツ
- ブートキット
- ブートセクター
- ブートセクターウイルス
- 起動
- ブール式
- ブールデータ型
- ブール代数
- 境界データ
- バス
- バーン
- バンドラー
- バンドルウェア
- バグ報奨金
- ビジネスプロセス妥協(BPC)
- ビジネスメール侵害(BEC)
- 事業継続マネジメント(BCM)
- バッファ
- バッファオーバーフロー
C
- 中央の傾向
- 中央演算処理装置(CPU)
- クレデンシャル・スタッフィング
- クリエイティブ・コモンズ(CC)
- シーエスブイ
- クリプター
- 暗号技術
- 暗号通貨
- 暗号通貨マイニング
- 暗号ジャッキング
- クラック
- クラッキング
- クライムウェア
- クロン
- クロスサイト・スクリプティング(XSS)
- クロスバリデーション
- CPU
- CD
- クリーンルーム・ソフトウェア・エンジニアリング
- クラス
- クラス・ベースのプログラミング
- クライアント
- クライアント・サーバー・ネットワーク
- クリックストリーム分析
- クリックベイト
- クリックジャッキング
- クリック詐欺
- 閉鎖
- クラウドセキュリティ
- クラウドフィッシング
- クラウドネイティブ
- クラウドノート
- クラウド・コンピューティング
- クラウドホスティング
- クラウドJupyter
- クラスタリング
- チェックサム
- チェックデジット
- クロームブラウザ
- キャラクター
- 文字ベースの言語モデル
- カイ二乗検定
- 児童オンラインプライバシー保護法(COPPA)
- CVE識別子
- サイバーセキュリティ
- サイバースペース
- ネットいじめ
- サイバー犯罪
- サイバースパイ
- サイバー賠償責任保険
- サイバーマンデー
- サイクルガン
- キャップスネット
- カテゴリーデータ
- カーディナリティ(SQL)
- キャットブースト
- カスケーディング・スタイルシート(CSS)
- コールバック
- キャッシュ
- 国際交流員
- 暗号
- 暗号文
- コンテンツ・ベースのフィルタリング
- コンテキスト・ベクトル
- 相関データベース
- 相関分析
- コンスタント
- 制御システム
- 制御バス
- 制御フロー
- 共参照の解決
- コンテナ
- コンティンジェンシー・テーブル
- 一貫性チェック
- 認知科学
- コンティニュエーション・パッシング・スタイル(CPS)
- 連続データ
- 継続的なアプリケーション
- 継続的インテリジェンス
- 消費者詐欺防止
- 条件付き
- コンセプトキーボード
- 連結
- コンカレンシー
- 信頼区間
- 混乱マトリックス
- 畳み込みニューラルネットワーク(CNN)
- 著作権
- コサイン類似度
- コードバート
- コードライブラリ
- コーディング
- コーディング理論
- コールドブート
- コレクション
- 協調フィルタリング
- 回帰分析における共線性
- SQLにおける列ストア・インデックス
- 列ベースのデータベース
- コバルト・ストライキ
- コホート分析
- 圧縮
- 妥協
- コンピュータと人間を区別するための完全自動公開チューリングテスト (CAPTCHA)
- 複雑なデータ
- コンパニオン・ウイルス
- コンパクトディスク
- コンパイラ
- 複合キー
- コンピューター
- コンピューター支援設計(CAD)
- コンピュータ・ネットワーク
- コンピュータ・セキュリティ
- コンピュータ倫理
- コンピューター・グラフィックス
- コンピュータ・プログラム
- コンピューター・プログラミング
- コンピューター科学者
- コンピューター・サイエンス
- コンピューターサイエンス (CS)
- コンピューター・データ・ストレージ
- コンピュータ・ビジョン
- コンピュータ・アーキテクチャ
- 計算
- コンピュテーショナル・ステアリング
- 計算論的神経科学
- 計算科学
- 計算物理学
- 計算生物学
- 計算化学
- 計算複雑性理論
- 計算モデル
- 計算可能性理論
- コンピューティング
- コムキャスト
- カンマ区切り値 (CSV)
- コマンドラインインターフェイス
- コマンド&コントロール(C&C)
- カンマ区切りの値
- クッキー
- クッキー
- 現在の命令レジスタ
- カスタマー・リレーションシップ・マネジメント(CRM)
- 顧客データハブ
E
- エンタープライズ・リソース・プランニング(ERP)
- エンタープライズ・データ・ハブ
- 表現
- 外部ライブラリ
- 拡張検証SSL証明書(EV SSL)
- 極端なデータ
- エターナルロマンス
- エターナルブルー
- エターナルチャンピオン
- エクスプロイト
- エクスプロイト・キット
- 実行可能
- 実行モジュール
- 実行可能リンク形式(ELF)
- 実行
- 実行計画(SQL)
- エンティティ
- エンティティ埋め込み
- エンティティ・リンク
- 指数平滑化
- 誤ったデータ
- エンドポイントセキュリティ
- エンドポイント検出と応答(EDR)
- エンドユーザー
- 電総研
- ETL(抽出、変換、ロード)
- 例外処理
- 暗号化
- イーサネット
- 存在検知
- エッジデバイス
- エッジブラウザ
- エッジ分析
- エレクトロルミネッセンス
- エレクトロニック・スポーツ(eスポーツ)
- エルモ
- エコー検査
- 組み込みアナリティクス
- イベント
- イベント・ドリブン・プログラミング
- イベント駆動型アーキテクチャ
- 進化コンピューティング
- 進化的アルゴリズム
F
- フリーウェア
- フリーソフト
- フェッチ実行サイクル
- よくある質問(FAQ)
- 数ショット学習
- 恐怖、不確実性、疑念(FUD)
- フィージビリティ・スタディ
- 特徴抽出
- フィーチャーエンジニアリング
- 機能選択
- フィーチャースケーリング
- 機能の重要性
- フレームワーク
- 詐欺
- フラッシュメモリー
- フラスコ
- フラットファイル・データベース
- フローチャート
- 浮動小数点演算
- フラックス
- F1スコア
- 高速AI
- ファストAPI
- 家族
- フォールト・トレラント・コンピュータ・システム
- 指紋押捺
- 微調整
- ファイアウォール
- ファイアウォール
- フィールド
- ファームウェア
- フィルター(ソフトウェア)
- ファイルベースのデータベース
- ファイルベースの攻撃
- ファイル名拡張子
- ファイルの種類
- ファイル形式
- 外部キー
- フォーマットチェック
- 形式的手法
- 形式的検証
- ループ
- 足場拡大
- 財団モデル
- ファンクション・アズ・ア・サービス(FaaS)
- 関数型プログラミング
- 全二重
G
H
- HTTP
- HTTPSプロキシ
- 異種グラフ・ニューラル・ネットワーク
- HTTPプロキシ
- ハーメチックワイパー
- 16進数
- HTML
- ヒープ
- ハートブリード
- ヒープソート
- ヒープスプレー
- ヒープ散布
- ヒューリスティック分析
- 安全なハイパーテキスト転送プロトコル(HTTPS)
- ハイパーテキスト転送プロトコル(HTTP)
- ハイパーテキスト・マークアップ言語(HTML)
- ハイパーパラメーターの調整
- ハイパーリンク
- ハイブリッド推薦システム
- ハイブリッドOLAP(HOLAP)
- ハンドル
- 難しい問題
- ハードディスク・ドライブ(HDD)
- ハッシュテーブル
- ハッシュ関数
- ハッシュ値
- 半二重
- ハッカー
- ハクティビスト
- ハクティビズム
- ハッキング
- ハミルトニアンモンテカルロ
- 階層ベイズモデル
- ハイレベル言語
- 隠れマルコフモデル
- 冬眠
- ハイジャッカー
- ホスト
- ホスト・ノートブック
- ホスト型Jupyter
- ホストベースのソリューション
- ホスト侵入防御システム (HIPS)
- ホスティング
- ホモグラフ
- ホモグラフ攻撃
- デマ
- ハグする顔
- ヒューマン・コンピュータ・インタラクション(HCI)
- ヒューマン・イン・ザ・ループ
I
- 整数
- インターネット
- 通訳
- 機械学習における解釈可能性
- インターネット・ストリーム
- インターネット・サービス・プロバイダー(ISP)
- インターネット・プロトコル・バージョン6(IPv4)
- インターネット・プロトコル・バージョン4(IPv6)
- インターネット・プロトコル(IP)
- インターネットボット
- モノのインターネット(IoT)
- 統合開発環境(IDE)
- 統合テスト
- 国際化ドメイン名(IDN)
- 社内文書
- 挿入ソート
- 割り込み
- 割り込みハンドラ
- インターフェース
- インタラクティブ・ホワイトボード
- 命令サイクル
- 知的財産(IP)
- インテリジェント・エージェント
- アイピーセック
- イントラネット
- 反復
- 侵入防御システム (IPS)
- 入出力(I/O)
- 入力装置
- 入力マスク
- 独立成分分析
- SQLにおけるインデックス戦略
- 妥協の指標(IOC)
- 攻撃指標(IOA)
- インクリメンタルビルドモデル
- 事件の範囲
- 感染ベクター
- 情報検索
- インフォメーション・テクノロジー(IT)
- 情報空間分析
- 情報の可視化
- 情報アーキテクチャ
- 継承
- インジェクション攻撃
- アイピーブイシックス
- IPv6プロキシ
- 逆強化学習
- IPv4
- IPv4プロキシ
- 不変
- IPアドレス
- イニシャル・アクセス・ブローカー(IAB)
- 隔離林
- IDE
- 個人情報の盗難
- アイデンティティとアクセス管理(IAM)
- 識別子
- イフト
- 命令型プログラミング
- 不均衡なデータ
- 画像処理
M
- MP3
- マージ・ソート
- メトロポリタンエリアネットワーク(MAN)
- 方法
- 方法論
- メタ学習
- メタデータ
- メタフロー
- メモリー
- メモリ常駐
- メモリ・データ・レジスタ
- メモリーダンプ
- メモリ・アドレス・レジスタ
- MP4
- 平均シフト・クラスタリング
- 多剤耐性
- MLフロー
- MLOpsプラットフォーム
- MLOps(機械学習オペレーション)
- MAR
- マスターブートレコード(MBR)
- 磁気ストレージ
- マップリデュース
- マジェカート
- マトリックス
- マンインザブラウザ(MitB)
- 中間者(MitM)
- 数学的論理
- マスク言語モデル
- マルコフ連鎖モンテカルロ(MCMC)
- 多対多
- 多対1
- 最大プーリング
- マネージド・サービス・プロバイダー(MSP)
- マネージド・ディテクション&レスポンス(MDR)
- マッドウェア
- マルスパム
- 不正広告
- マルウェア
- 悪意のある/破壊的なペイロード
- マクロ
- マクロウイルス
- マシン・ツー・マシン(M2M)
- 機械学習(ML)
- マシン・コード
- マシンビジョン(MV)
- MACアドレス
- マックオス
- メール爆弾
- マイナー
- MITRE ATT&CK フレームワーク
- 複合現実
- 緩和
- ミデルウェア
- ミディ
- マイク
- マネー・ラバ
- Mozilla Firefoxブラウザ
- モデル評価
- モデル・ドリフト
- モデル・モニタリング
- モデム
- モバイル対応
- モバイル・セキュリティ
- モバイルプロキシ
- マウス
- マルチテナント
- マルチテーブル結合
- 多次元OLAP (MOLAP)
- マルチプラットフォーム
- 多要素認証(MFA)
- マルチタスク学習
- マルチラベル分類
- 多層パーセプトロン(MLP)
- マルチメディア・メッセージング・サービス(MMS)
- マルチモーダル事前トレーニング
- マルチモーダル学習
- マンブルハード・マルウェア
N
- 次世代アンチウイルス (NGAV)
- Nグラム
- ネットワーク
- ネットワーク・セグメンテーション
- ネットワーク境界
- ネットワーク・インターフェース・カード
- ネット中立性
- ニュータブ
- 近距離無線通信(NFC)
- ニューラルネットワーク
- エヌマップ
- NAND論理ゲート
- NAT(ネットワークアドレス変換)
- 国家安全保障局(NSA)
- 国家サイバーセキュリティセンター(NCSC)
- 米国国立標準技術研究所(NIST)
- 自然言語生成(NLG)
- 自然言語処理(NLP)
- 名前固有表現認識 (NER)
- ナイーブベイズ
- ニック
- 非負行列因子分解(NMF)
- 不揮発性
- 通常データ
- ノーマライゼーション
- データ前処理における正規化
- ノーエスキューエル
- 否定論理ゲート
- NOR論理ゲート
- ノード
- 名目データ
- 数値手法
- 数値解析
- NumPy
- 整数論
O
P
- PPTP
- プレゼンス・チェック
- 侵入テスト
- 学習済み言語モデル
- ピアツーピアネットワーク
- ピアツーピア(P2P)
- 個人を特定できるデータ
- 個人を特定できる情報 (PII)
- パーソナル・エリア・ネットワーク
- 個人識別番号(PIN)
- 予測分析
- パーセプトロン
- 精密
- 前提条件
- プリインストール・ソフトウェア
- ペリフェラル
- 疑似コード
- P値
- プライマリー・ストレージ
- 主キー
- プリミティブデータ型
- プライベート・プロキシ
- 特権の昇格
- 優先キュー
- プログレッシブ・ウェブ・アプリケーション(PWA)
- プロテクター
- プログラミング言語
- プログラミング言語理論
- プログラミング言語の実装
- プログラムのライフサイクル・フェーズ
- プログラムカウンター
- ピープルウェア
- 預言者
- プロキシ
- プロキシサーバー
- プロキシサーバー
- プロキシ・サービス
- 代理人リスト
- プロキシファイア
- プロキシマル・ポリシーの最適化
- プロトコル
- プロログ
- 手続き
- 手続き型プログラミング
- プロフェッショナル・サービス・オートメーション(PSA)
- 概念実証
- プラットフォーム
- 盗作
- 平文
- プロトリー
- プラグイン
- PC
- フレーキング
- 製薬
- ファーミング
- フィッシング
- フィッシング・キット
- フィッシング攻撃
- パイスパーク
- パイソン
- パイロ
- パイトーチ
- パイ・トーチ・ライトニング
- PAN
- パスフレーズ
- ページランク
- 品詞タグ付け
- パスコード
- パスワード
- パスワード当て
- パスワード・クラッキング
- パスワードクラッキングアプリケーション
- パスワードマネージャー
- パンダ
- パンダのプロファイリング
- パッチ管理ソフトウェア
- パルケ
- パラフレーズ
- パラレルデータ伝送
- パラレル・コンピューティング
- パラメータ
- パリティ・チェック
- パッカー
- パケット交換
- ペイパル
- ペイロード
- ペアプログラミング
- ピボットテーブル
- 事後条件
- ポートファインダー
- ポータブル実行可能ファイル(PE)ヘッダー
- ポータブル機器
- 多項回帰
- ポリモーフィズム
- パワーシェル
- パワーユーザー
- ポインタ
- 販売時点情報管理(POS)マルウェア
- プップ
- ピュニコード
- 公開プロキシ
- PUM
R
- 回帰
- 回帰テスト
- レスポンシブデザイン
- レトロウイルス
- R2乗
- 登録
- レジデンシャル・プロキシ
- 正則化された貪欲な森
- 正則化 (L1, L2)
- 冗長性
- リレーショナル・データベース
- リレーショナルOLAP
- 信頼性工学
- リコール
- リコン
- 記録
- 再帰的共通テーブル式(CTE)
- 再帰
- 参照整合性
- 参考
- 参考カウント
- 修復
- リモートデスクトッププロトコル(RDP)
- リモートコード実行(RCE)攻撃
- リモート監視・管理(RMM)
- リモート管理ツール(RAT)
- リモートアクセス
- リモートユーザー
- 要求分析
- リレーショナルDBMS
- R言語
- RAR
- レンジチェック
- ランサムウェア
- ランサムウェア・アズ・ア・サービス
- ランダム・サンプル
- ランダムフォレスト
- ランダム・アクセス・メモリー(RAM)
- ラディックス
- RAMスクレイピング
- 生データ
- レイ
- RIPE
- リスクウェア
- ロボット工学
- ロボコール
- ROM
- ルートキット
- ルーター
- 丸め誤差
- ルーティングテーブル
- ランPEテクニック
- 走行時間
- ランタイムエラー
S
- S3バケット
- セット
- サーチエンジン
- ステガノグラフィー
- ストリーム
- ストリーム暗号
- センチメント分析
- センサー
- セクストーション
- シード
- 自然言語処理におけるステミング
- サーバー
- サーバーサイドスクリプティング
- サーバーレス
- サーバーメッセージブロック(SMB)
- サービスレベル合意(SLA)
- サービス層
- スピアフィッシング
- ストリング
- シリアルデータ伝送
- 連載
- シリアライザビリティ
- 構造化ストレージ
- SSD
- セレクション・ステートメント
- セレクション・ソート
- 自己教師あり学習
- SSL証明書
- セカンダリー・ストレージ
- セキュア・ソケット・レイヤー(SSL)
- セキュリティ情報・イベント管理(SIEM)
- セキュリティ・オーケストレーション、オートメーション、レスポンス(SOAR)
- 意味論
- 意味解析
- 意味役割ラベリング
- 半構造化データ
- 半教師付き学習
- シーケンス
- 配列間モデル(Seq2Seq)
- 配列導入
- スパイウェア
- 州
- ステートメント
- 検索の中立性
- 検索アルゴリズム
- 時系列の季節分解(STL)
- ストーカーウェア
- スタック
- スパム
- スタティックランダムアクセスメモリ
- スパムボット
- スパイラルモデル
- SEO
- ストップワード除去
- ストレージ
- 確率的勾配降下
- スノーフレーク
- スクリーンロッカー
- スクリーンスクレーパー
- スクリプト・キディ
- スキーマ
- スキャナー
- スカラ
- 詐欺
- Scikit-learn
- 共有プロキシ
- 共有ホスティング
- シェアウェア
- シャドウソックス
- シミング
- スキミング
- SMSフィッシング(スミッシング)
- スマートテレビ
- スマートホーム
- SMOTE
- SQL
- SQLインジェクション
- システム・コンソール
- システム・オプティマイザ
- システム・オン・ア・チップ(SoC)
- 構文
- 構文エラー
- 同期データ伝送
- Symbian マルウェア
- 記号計算
- 対称暗号
- サンドボックス・ソリューション
- セーフモード
- サンプリング技術
- SaaS
- シングルトン変数
- 署名
- シーイーエム
- シンプレクス
- SIMジャッキング
- 類似性メトリクス
- ソートアルゴリズム
- ソリッドステート
- ソリッド・ステート・ドライブ(SSD)
- SOC
- ソックス
- SOCKS5
- SOCKS5プロキシ
- SOCKSプロキシ
- SOCKS4
- ソーシャルネットワーク
- ソーシャル・エンジニアリング
- ソフトウェア
- ソフトウェア・アズ・ア・サービス
- ソフトウェアテスト
- ソフトウェア工学
- ソフトウェア要求仕様
- ソフトウェア・プロトタイピング
- ソフトウェアの展開
- ソフトウェア設計
- ソフトウェア・デリバリー・レイヤー
- ソフトウェア開発
- ソフトウェア開発プロセス
- ソフトウェア開発キット(SDK)
- ソフトウェア構築
- ソフトウェアのメンテナンス
- ソフトウェアの脆弱性
- ソフトウェア・エージェント
- ソフト・コンピューティング
- ソースコード
- サプライチェーン攻撃
- 疑わしい活動
- サブルーチン
T
- ツリー
- T検定
- テキストから画像への合成
- テキスト生成
- テキストの要約
- テンソルフロー
- 項頻度-逆文書頻度 (TF-IDF)
- テレグラム
- 技術文書
- 国境を越えたデータの流れ
- トランスポート・レイヤー・セキュリティ(TLS)
- 翻訳者
- トランスファー学習
- トランスフォーマーXL
- 自然言語処理におけるトランスフォーマー
- トラックス・ライブラリー
- 強制する教師
- トラックボール
- トラックウェア
- 機械学習における学習セットとテストセット
- トローリング
- トロイの木馬
- トラブルシューティング
- 真理値表
- TLD
- TCP
- 脅威の検知と対応
- 脅威ハンティング
- 脅威のモデリング
- スレット・アクター
- 脅威インテリジェンス
- 米国コンピュータ緊急対応チーム(US-CERT)
- 第3世代プログラミング言語
- 第三者
- サードパーティのパッチ管理
- タイプ理論
- タイプチェック
- タイポスクワッティング
- 標的型攻撃
- タブネット
- テーブル
- テーブルビュー
- タブ区切りの値
- 時系列分析
- 時系列分解
- 時系列予測
- 激流
- トレントクライアント
- トップダウン設計とボトムアップ設計
- Torブラウザ
- トピックモデリング
- トピックモデリングアルゴリズム(LDA、NMF、PLSA)
- トークン
- トークン化戦略
- 自然言語処理におけるトークン化
- タッチスクリーン
- チューリングテスト
U
V
- バージョン管理
- バージョン管理システム(Git、SVN)
- 検証
- ベクトル量子化生成逆数ネットワーク(VQGAN)
- ベクトル量子化
- Vモデル
- バーチャルLAN
- VM対応
- バプニック・チェルボネンキス(VC)次元
- バリアント
- 変分オートエンコーダ
- 可変
- ベイパーウェア
- バリデーション
- ヴァージン・プロキシ
- バーチャルリアリティ(VR)
- 仮想専用サーバー (VPS)
- 仮想プライベートネットワーク(VPN)
- 仮想メモリ
- 仮想マシン(VM)
- ビッシング
- ViT(ヴィジョン・トランスフォーマー)
- ウイルス
- ウイルスのデマ
- ビジュアル・スプーフィング
- 目視チェック
- 揮発性
- ボリューム・ベースの価格設定ソフトウェア
- 音声フィッシング(ビッシング)
- 音声合成
- 音声認証
- ボイス・オーバー・インターネット・プロトコル(VoIP)
- 脆弱性
W
- ウェットウェア
- ウェブ
- ウェブ対応
- ウェブサイト
- ウェブサイト偽装
- ウェブサイトの改ざん
- ウェブサイト監視
- ウェブリンク
- ウェブフック
- ウェブサーバー
- ウェブ・スクレイピング
- ウェブスキマー
- ウェブブラウザ
- ウェブクローラー
- ウェブキャッシュ
- ウェブアプリケーションのセキュリティ
- ウェブインジェクト
- WPA
- WPA2
- WPAN
- WPA-PSK
- ウェアラブル端末
- ウェアラブル・コンピューター
- 書き込み保護
- 加重アンサンブル
- 無線LAN
- 捕鯨
- モグラたたき
- ホワイトリスト
- 空白のパディング
- 死の白画面(WSoD)
- ホワイトハット・ハッカー
- フーアー
- WHOIS
- WYSIWYG
- WAP
- ワン
- ワスプ
- ワレズ
- ウォーターフォールモデル
- 水飲み場攻撃
- ウォームスタンバイ
- ウォームブーツ
- 壁に囲まれた庭
- 波形オーディオファイル形式
- ウェイバック・マシン
- 盗聴トロイの木馬
- ワイヤーガード
- ワイヤレス
- ウィンドウズ
- WindowsソケットAPI(Winsock)
- Wi-Fi
- ワイド・エリア・ネットワーク(WAN)
- 幅広く深い学習
- ウォート
- 単語の埋め込み(Word2Vec、GloVe、FastText)
- ワールド・ワイド・ウェブ(WWW)
- ワーム