0-9
#
- Bevestiging
- Aandachtsmechanisme
- Agentgebaseerd model (ABM)
- Geaggregeerde functie
- Architectuur van agenten
- Astroturfing
- Attribuut
- Naamsvermelding
- Assembleertaal
- Associatieregel leren
- Associatieve matrix
- Ergernisbot
- Vervelende software
- Opdracht
- Anti-ransomware
- Anti-virus (AV) moordenaar
- APNIC
- Kunstmatige intelligentie (AI)
- Artefact
- Antivirus
- Applet
- Toepassing
- Interface voor programmering van toepassingen (API)
- Toepassingsbeveiliging
- Toepassingssoftware
- Aanvalvector
- Array
- Gegevensstructuur array
- Android
- Android-app
- AND logische poort
- Anonieme
- Anonimisator
- Anonimisering
- Detectie van afwijkingen
- ARIN
- Rekeneenheid en logica-eenheid
- Agile softwareontwikkeling
- ASCII
- ARQ
- Asynchrone gegevensoverdracht
- Asymmetrische encryptie
- Asymmetrische cryptografie
- Analoog
- Apache Spark
- Apache varken
- Apache Hive
- Apache Hadoop
- ARP (Address Resolution Protocol)
- Adres bus
- Adresbalk
- Adresbalk spoofing
- Invoegtoepassing
- ADC
- Training op tegenspraak
- Tegenstrijdige voorbeelden
- APT (Advanced Persistent Threat)
- Netwerk van het Agentschap voor Geavanceerde Onderzoeksprojecten (ARPANET)
- Geavanceerde Encryptie Standaard (AES)
- Adware
- Advertentie rotator
- Advertentie-blokkering
- Advertentiefraude
- Adaptief ontwerp
- AdaBoost
- Luchtspleet
- Algoritme
- Algoritmische efficiëntie
- Algoritme-ontwerp
- AlphaFold
- ALU
- Altijd aan
- Abstractie
- Abstract gegevenstype (ADT)
- Abstracte methode
- Abnormale gegevens
- Verlaten
- AC
- Actie
- Actief leren
- Actuator
- Account kapen
- Account kapen
- Account oogsten
- Accumulator
- AFRINIC
- Affectief computergebruik
- Amerikaanse standaardcode voor informatie-uitwisseling (ASCII)
- Amazon Redshift
- Amazon Web Services (AWS)
- Autoregressieve modellen
- Autoregressieve modellen
- Autoregressief Geïntegreerd Bewegend Gemiddelde (ARIMA)
- Autoregressief Geïntegreerd Bewegend Gemiddelde (ARIMA)
- Autoencoders
- Autoencoders
- Autonoom systeem
- Autonoom systeem
- Geautomatiseerd redeneren
- Geautomatiseerd redeneren
- Automatisch herhaalde zoekopdrachten
- Automatisch herhaalde zoekopdrachten
- Automatentheorie
- Automatentheorie
- Authenticatie
- Authenticatie
- Toegevoegde realiteit (AR)
Z
D
- DNS
- Afhankelijkheden parsen
- Vernietiging van service (DeOS)
- Deepfake
- Diep leren
- Denoising autoencoders
- Beschrijvende statistieken
- DNS over TLS (DoT)
- DNS over HTTPS (DoH)
- DNS filteren
- Denary
- Dedicated server
- Druppelaar
- Drop-down box
- Drive-by download
- Drive-by mijnbouw
- DPI (Deep Packet Inspection)
- Debuggen op
- Ontcijferaar
- Decimaal
- Verklaring
- Defragmentatie
- Definitie
- Apparaatstuurprogramma
- Apparaatbesturing
- DPA
- DRAM
- DNA-sequentie
- DDoS-aanval
- Dox
- DOS-aanval
- Docker
- Document Object Model (DOM)
- Documentatie
- Domein
- DNSSEC (Domain Name System Security Extensions)
- Domeinnaamsysteem (DNS)
- Domeinbeheerderprivileges
- Dubbel-precisie floating-point formaat
- Dubbele invoer
- Downloaden
- Downloader
- Distributed Denial of Service (DDoS)
- Gedistribueerd computergebruik
- Digitale signaalverwerking (DSP)
- Digitale gegevens
- Digitaal certificaat
- Digitale camera
- Digitale voetafdruk
- Digitale veelzijdige schijf
- Discrete Gebeurtenissimulatie (DES)
- Discrete gegevens
- Schijfopslag
- Woordenboek aanval
- Gedifferentieerde privacy
- Reductie van dimensionaliteit
- Verdeel en heers algoritme
- Dialer
- Dialooginterface
- DBMS
- DVD
- DVD-RAM
- Stilstandtijd
- DAZN
- Dashboard
- Dask
- Daemon
- Dataiku
- Database
- Databasetransactie
- Databasesharing
- Database partitioneren
- Database-index
- Databasebeheersysteem
- Dataframes
- Gegevens voorbewerken
- Gegevensstructuur
- Gegevensbescherming
- Wet bescherming persoonsgegevens
- Product gegevens
- Verwerkte gegevens
- Dag van de Privacy van Gegevens (DPD)
- Gegevensencryptie
- Exfiltratie van gegevens
- Gegevenstransformatie
- Standaardisatie van gegevens
- Datanormalisatie
- Gegevensbeheer
- Datapijplijnen
- Gegevens schrapen
- Gegevenswetenschap
- Ethiek van gegevenswetenschap
- Gegevenstype
- Datapartitionering
- Gegevensintegratie
- Gegevens imputatie
- Preventie van gegevensverlies (DLP)
- Datameer
- Datalek
- Gegevensbus
- Datacenter
- Datacenter proxy
- Corruptie van gegevens
- Gegevensveld
- Gegevensfusie
- Gegevensweefsel
- Gegevensnetwerk
- Datamining
- Gegevens munging
- Gegevens in kaart brengen
- Gegevens matchen
- Datavisualisatie
- Gegevens rangschikken
- Datawarehouse
- Gegevensaggregatie
- Platform voor gegevensanalyse
- DALL-E
- DALL-E 2
O
- OS
- Open source software (OSS)
- OpenSSL
- Eén-op-één
- Leren in één keer
- Codering met een hoge temperatuur
- Open bron
- OSI (Open Systems Interconnection)
- Besturingssysteem (OS)
- Operationele AI
- OpenAI vijf
- Opera-browser
- Opportunistische aanval
- Optische opslag
- Optische vezel
- Optimalisatie-algoritmen
- Ordinale regressie
- Ordinale gegevens
- OR logische poort
- ODBC-verbinding
- OLAP-database
- Verduistering
- Object
- Object-georiënteerd programmeren (OOP)
- Objectgeoriënteerde analyse en ontwerp (OOAD)
- Objectherkenning
- Objectdetectie
- Objectcode
- Detectie buiten de distributie
- Uitvoerapparaat
- Detectie van uitschieters
- Overfitting in machinaal leren
I
- Integer
- Internet
- Tolk
- Interpretabiliteit in machinaal leren
- Internetstromen
- Internetprovider (ISP)
- Internet Protocol versie 6 (IPv4)
- Internet Protocol versie 4 (IPv6)
- Internet Protocol (IP)
- Internet der dingen (IoT)
- Internet bot
- Sorteren op invoegen
- Onderbreek
- Interrupt handler
- Geïntegreerde ontwikkelomgeving (IDE)
- Integratietesten
- Geïnternationaliseerde domeinnamen (IDN)
- Interne documentatie
- Interface
- Instructiecyclus
- Interactief whiteboard
- Intellectueel eigendom (IE)
- Intelligente agent
- IPsec
- Inbraakpreventiesysteem (IPS)
- Intranet
- Iteratie
- Invoer/uitvoer (I/O)
- Invoerapparaat
- Invoermasker
- Onafhankelijke componentenanalyse
- Indexeringsstrategieën in SQL
- Indicator van compromis (IOC)
- Aanvalsindicator (IOA)
- Isolatiebos
- Initiële toegangsbrokers (IAB's)
- Incrementeel bouwmodel
- Omvang incident
- Infectievector
- Informatie zoeken
- Informatietechnologie (IT)
- Analyse van de informatieruimte
- Informatie visualisatie
- Informatiearchitectuur
- Erfenis
- Injectieaanvallen
- IPv6
- IPv4
- IPv6 proxy
- IPv4 proxy
- Omgekeerd leren van versterking
- Invariant
- IP-adres
- IDE
- Identiteitsdiefstal
- Identiteits- en toegangsbeheer (IAM)
- Identificatiecode
- iOS
- IFTTT
- Imperatief programmeren
- Onevenwichtige gegevens
- Beeldverwerking
L
- Lengtecontrole
- LED-scherm
- Lematisering
- Compressie zonder verlies
- Compressie met verlies
- Langetermijngeheugen (LSTM)
- Verliesfuncties
- Logistische regressie
- Logische fout
- Logisch programmeren
- Localhost
- Lokaal netwerk (LAN)
- Lokale beheerdersrechten
- Low-code app
- Laag-niveau talen
- Lader
- Lijst
- Lineaire regressie
- Lineair zoeken
- Lineaire discriminantanalyse
- LichtGBM
- Link
- Linker
- Gekoppelde lijst
- Link voorspelling
- Linux
- Bibliotheek routine
- Bibliotheek (computers)
- LCD-scherm
- LAN
- Latente semantische analyse
- Latente dirichlettoewijzing
- Latency
- Grote taalmodellen
- Zijdelingse beweging
- Labelcodering
- Afvlakken van labels
- LACNIC
- Gelaagde serviceprovider (LSP)
B
- BERT
- BERTologie
- Beste, slechtste en gemiddelde geval
- Benchmark
- Broodkruimels
- Browser Helper Object (BHO)
- Browlock
- Breng je eigen apparaat mee (BYOD)
- Bricking
- Gedrag
- Gedragsbiometrie
- Brute kracht aanval
- Bot
- Botnet
- Bottenherder
- Laars
- Opstarten
- Bootkit
- Bootsector
- Bootsector-virus
- Booleaanse uitdrukking
- Booleaans gegevenstype
- Booleaanse algebra
- Grensgegevens
- Bit
- Jacht op groot wild (BGH)
- Bitcoin
- Bitsnelheid (R)
- Grote gegevens
- Analyse van grote gegevens
- Grote O-notatie
- Binair
- Binaire boom
- Binair zoekalgoritme
- Binair getal
- Bidirectioneel LSTM
- BIOS
- Bio-informatica
- Biohacking
- Biometrie
- Vertekening en variantie
- Gemengde bedreiging
- BLEU-score
- Blokversleuteling
- Bloatware
- Bluesnarfing
- Bluetooth
- Blu-Ray
- Bluejacking
- Blauw scherm des doods (BSoD)
- Zwarte lijst
- Zwarte vrijdag
- BMP-bestandsformaat
- Bus
- Brand
- Bundelaar
- Bundleware
- Compromis voor bedrijfsprocessen (BPC)
- Compromittering van zakelijke e-mail (BEC)
- Bedrijfscontinuïteitsbeheer (BCM)
- Bug premie
- Buffer
- Buffer overloop
- Byte
- Ban
- Zakken
- Zakken
- Bandbreedte
- Bandbreedtebeperking
- Barcode
- Bank trojan
- Slechte sector
- Slechte sector
- Lokreclame
- Lokreclame
- Rugvertaling
- Rugvertaling
- Achterdeur
- Achterdeur
- Bayesiaanse netwerken
- Bayesiaans programmeren
- Bayesiaanse optimalisatie
C
- Centrale tendens
- Centrale verwerkingseenheid (CPU)
- Het vullen van referenties
- Creative Commons (CC)
- Cron
- Cross-site scripting (XSS)
- Kruisproef
- Crimeware
- CPU
- CSV
- Crypter
- Cryptografie
- Cryptocurrency
- Mijnbouw van cryptocurrency
- Cryptojacking
- Crack
- Kraken
- CD
- Filteren op inhoud
- Contextvectoren
- Besturingssysteem
- Besturingsbus
- Besturingsstroom
- Correlatie database
- Correlatieanalyse
- Constant
- Contingentietabel
- Consistentiecontrole
- Cognitieve wetenschap
- Continue gegevens
- Voortdurende intelligentie
- Continue toepassingen
- Voortzetting-passende stijl (CPS)
- Coreferentieresolutie
- Bescherming tegen consumentenfraude
- Container
- Voorwaardelijk
- Cosinus overeenkomst
- Concept toetsenbord
- Concurrentie
- Aaneenschakeling
- Betrouwbaarheidsinterval
- Verwarring matrix
- Convolutionele neurale netwerken (CNN)
- Copyright
- CodeBERT
- Code bibliotheek
- Codering
- Coderingstheorie
- Cookie
- Cookies
- Koude laars
- Collectie
- Collineariteit in regressieanalyse
- Collaboratief filteren
- Kolomindexen in SQL
- Kolomgebaseerde database
- Kobaltstaking
- Cohortanalyse
- Compressie
- Gecompromitteerd
- Samengestelde sleutel
- Compiler
- Volledig geautomatiseerde publieke Turingtest om computers en mensen uit elkaar te houden (CAPTCHA)
- Complexe gegevens
- Computer
- Computerondersteund ontwerp (CAD)
- Computernetwerk
- Computerprogramma
- Computerprogrammering
- Computerbeveiliging
- Computerethiek
- Computerafbeeldingen
- Computerwetenschapper
- Informatica
- Informatica (CS)
- Computergegevensopslag
- Computervisie
- Computerarchitectuur
- Computer
- Berekening
- Computationele besturing
- Computationele neurowetenschappen
- Computationele wetenschap
- Computationele natuurkunde
- Computationele biologie
- Computationele complexiteitstheorie
- Computationele chemie
- Computationeel model
- Berekenbaarheidstheorie
- Gezelschap virus
- Compact disc
- Comcast
- Door komma's gescheiden waarden (CSV)
- Opdrachtregelinterface
- Commando & controle (C&C)
- Door komma's gescheiden waarden
- CIR
- Cijfer
- Cijfertekst
- Cleanroom software-engineering
- Sluiting
- Cloudbeveiliging
- Cloud notitieboek
- Cloud phishing
- Cloud
- Cloud computing
- Cloud hosting
- Cloud Jupyter
- Klant
- Client-server-netwerk
- Clickstream-analyse
- Clickbait
- Clickjacking
- Klikfraude
- Clustering
- Klasse
- Programmeren in klassen
- Chrome-browser
- Checksum
- Controlegetal
- Chi-kwadraat test
- COPPA (Children's Online Privacy Protection Act)
- Karakter
- Karaktergebaseerde taalmodellen
- Huidig instructieregister
- Klantrelatiebeheer (CRM)
- Hub voor klantgegevens
- CVE-identificatiecode
- Cyberbeveiliging
- Cyberspace
- Cyberpesten
- Cybercriminaliteit
- Cyberspionage
- Cyberaansprakelijkheidsverzekering
- Cybermaandag
- CycleGAN
- CapsNet
- Categorische gegevens
- Kardinaliteit (SQL)
- CatBoost
- Cascading stijlbladen (CSS)
- Terugbellen
- Cache
E
- Bedrijfsplanning (ERP)
- Hub voor bedrijfsgegevens
- Uitdrukking
- Externe bibliotheek
- Uitgebreid SSL Certificaat (EV SSL)
- Extreme gegevens
- EternalRomance
- Eeuwigblauw
- EternalChampion
- Exponentieel afvlakken
- Foutieve gegevens
- Entiteit
- Inbeddingen van entiteiten
- Entiteit koppelen
- Exploit
- Exploitkit
- Uitvoering
- Uitvoeringsplan (SQL)
- Uitvoerbaar
- Uitvoerbare module
- Uitvoerbaar en koppelbaar formaat (ELF)
- Beveiliging van eindpunten
- Endpointdetectie en -respons (EDR)
- Eindgebruiker
- Bestaansdetectie
- ETL
- ETL (extraheren, transformeren, laden)
- Uitzonderingsverwerking
- Encryptie
- Ethernet
- Randapparaat
- Edge-browser
- Randanalyse
- ELT
- Elektronische sporten (eSports)
- ELMo
- Echocontrole
- Ingebedde analyses
- Evenement
- Event-gestuurd programmeren
- Event-gedreven architectuur
- Evolutionair computergebruik
- Evolutionaire algoritmen
F
- Freeware
- Gratis software
- Cyclus ophalen uitvoeren
- Veelgestelde vragen (FAQ)
- Leren met een paar schoten
- Haalbaarheidsstudie
- Eigenschapsextractie
- Functie-engineering
- Eigenschapsselectie
- Eigenschap schaling
- Belang van eigenschappen
- Angst, onzekerheid en twijfel (FUD)
- Kader
- Fraude
- Vreemde sleutel
- Formaat controleren
- Formele methoden
- Formele verificatie
- Voor lus
- Uitbreiding vaste voet
- Funderingsmodellen
- Vingerafdrukken
- Fijnafstemming
- Firewall
- Firewalls
- Veld
- Firmware
- Filter (software)
- Bestandsgebaseerde database
- Bestandsgebaseerde aanval
- Extensie bestandsnaam
- Soort bestand
- Bestandsformaat
- Stroomdiagrammen
- Rekenen met drijvende komma
- Flux
- Flashgeheugen
- Fles
- Platte database
- Functie als een service (FaaS)
- Functioneel programmeren
- Volledig dubbelzijdig
- F1 score
- Snelle AI
- FastAPI
- Familie
- Fouttolerant computersysteem
G
- Generatieve adversariële netwerken (GAN's)
- Generatieve AI
- Algemene verordening gegevensbescherming (GDPR)
- Gensim
- Genomica
- Grijsgoed
- Geo proxing
- Rouwen
- Raster zoeken
- GPU
- Grafisch uitwisselingsformaat
- Grafische gebruikersinterface (GUI)
- Neurale netwerken in grafieken
- Grafentheorie
- Gradiëntdaling
- Gradiëntversterking
- Grijze post
- Gigabyte
- Wereldwijd uniek identificatienummer (GUID)
- Globale variabele
- GB
- Ghostealth.com
- GUI
- Afval erin, afval eruit (GIGO)
- Speltheorie
- Gaussische processen
- Gaussische mengmodellen
H
- HTTP
- Heterogene neurale grafieknetwerken
- HTTPS proxy
- HTTP proxy
- HermeticWiper
- Hexadecimaal
- HTML
- Heuristische analyse
- Hoop
- Heapsort
- Heartbleed
- Verstuiving op hoop
- Spuiten op hopen
- Gastheer
- Gehoste notebooks
- Gehoste Jupyter
- Host-gebaseerde oplossing
- Hosting
- Host Intrusion Prevention Systeem (HIPS)
- Homograaf
- Homograaf aanvallen
- Hoax
- Hiërarchische Bayesiaanse modellen
- Talen op hoog niveau
- Verborgen Markov-modellen
- Winterslaap
- Kaper
- Knuffelend Gezicht
- Mens-in-de-lus
- Mens-computer interactie (HCI)
- Beveiligd HTTPS-protocol (Hyper-Text Transfer Protocol)
- Hyper-Text Transfer Protocol (HTTP)
- Hypertext opmaaktaal (HTML)
- Hyperparameter afstellen
- Hyperlink
- Hybride aanbevelingssystemen
- Hybride OLAP (HOLAP)
- Handgreep
- Moeilijk probleem
- Harde schijf (HDD)
- Hasjtabel
- Hashfunctie
- Hashwaarde
- Halfzijdig
- Hacker
- Hacktivist
- Hacktivisme
- Hacken
- Hamiltoniaanse Monte Carlo
J
K
M
- MP4
- Sorteren samenvoegen
- Metropolitan Area Network (MAN)
- Methode
- Methodologie
- Meta-leren
- Metagegevens
- Metaflow
- Geheugen
- Geheugenbewoner
- Geheugendump
- Geheugen gegevensregister
- Geheugenadresregister
- MP3
- Gemiddelde verschuiving clustering
- MDR
- Geld ezel
- Mozilla Firefox-browser
- Modelevaluatie
- Model drift
- Modelcontrole
- Modem
- Mobiel responsief
- Mobiele proxy
- Mobiele beveiliging
- Muis
- Mijnwerker
- MITRE ATT&CK raamwerk
- Gemengde werkelijkheid
- Mitigatie
- Middelware
- MIDI
- Microfoon
- MLOps platforms
- MLOps (Machine Learning Operaties)
- MLflow
- Multi-tenancy
- Samenvoegen met meerdere tafels
- Multidimensionale OLAP (MOLAP)
- Multiplatform
- Multi-Factor Authenticatie (MFA)
- Multitask leren
- Multilabel classificatie
- Meerlagig perceptron (MLP)
- Multimedia Messaging Service (MMS)
- Multimodale voortraining
- Multimodaal leren
- Mumblehard malware
- MAR
- Magnetische opslag
- Master Boot Record (MBR)
- MapReduce
- Matrix
- Man-in-de-browser (MitB)
- Man-in-the-Middle (MitM)
- Magecart
- Wiskundige logica
- Gemaskeerde taalmodellen
- Markov Chain Monte Carlo (MCMC)
- Veel-op-een
- Veel-op-veel
- Max pooling
- Managed Service Provider (MSP)
- Beheerde detectie en respons (MDR)
- Madware
- Bommetje
- Malspam
- Kwaadaardige/destructieve lading
- Malvertising
- Malware
- Macro
- Macrovirus
- MacOS
- Machine-to-machine (M2M)
- Machinaal leren (ML)
- Machinecode
- Machine Vision (MV)
- MAC-adres
N
- Antivirus van de volgende generatie (NGAV)
- N-grammen
- Netwerk
- Netwerkomtrek
- Netwerksegmentatie
- Netwerkinterfacekaart
- Netneutraliteit
- Neurale netwerken
- NewTab
- Near Field Communication (NFC)
- Niet-negatieve matrixfactorisatie (NMF)
- Niet-vluchtig
- Normalisatie
- Normalisatie in gegevensvoorbewerking
- Normale gegevens
- NoSQL
- NOR logische poort
- NOT logische poort
- Knooppunt
- Nominale gegevens
- NIC
- Nmap
- Numerieke methode
- Numerieke analyse
- NumPy
- Getaltheorie
- NAND logische poort
- Nationaal Veiligheidsagentschap (NSA)
- Nationaal instituut voor standaarden en technologie (NIST)
- Nationaal Cyberbeveiligingscentrum (NCSC)
- Natuurlijke taal generatie (NLG)
- Natuurlijke taalverwerking (NLP)
- NAT (Network Address Translation)
- Naïeve bayes
- Named Entity Recognition (NER)
P
- PPTP
- Peer-to-Peer netwerk
- Peer-to-Peer (P2P)
- Aanwezigheidscontrole
- Penetratietesten
- Voorgetrainde taalmodellen
- Persoonlijk identificeerbare gegevens
- Persoonlijk Identificeerbare Informatie (PII)
- Persoonlijk identificatienummer (PIN)
- Persoonlijk netwerk
- Voorspellende analyses
- Vooraf geïnstalleerde software
- Perifeer
- Perceptron
- Voorwaarde
- Precisie
- Pseudocode
- Progressieve webapps (PWA's)
- Beschermer
- Programmeertaal
- Theorie van programmeertaal
- Implementatie van programmeertaal
- Programma levenscyclusfase
- Programmateller
- Protocol
- Proxifier
- Proximale beleidsoptimalisatie
- Peopleware
- Profeet
- Proxy
- Proxyserver
- Proxyservers
- Proxyservice
- Volmachtenlijst
- Bewijs van concept
- Prolog
- Procedure
- Procedurele programmering
- Automatisering van professionele services (PSA)
- Prioriteit wachtrij
- Primitief gegevenstype
- Primaire opslag
- Primaire sleutel
- Privilege-escalatie
- Particuliere volmacht
- P-waarde
- Postvoorwaarde
- Haven zoeken
- Titel van PE-bestand (Portable Executable)
- Draagbaar apparaat
- Wijzer
- PoS-malware (Point-of-Sale)
- Polynomiale regressie
- Polymorfisme
- PowerShell
- Krachtige gebruiker
- Draaitabel
- Plotly
- Plugin
- Plagiaat
- Platform
- Platte tekst
- PC
- Breken
- Phishing
- Phishing-kit
- Phishing-aanval
- Pharming
- Pharma
- PUP
- Punycode
- Openbare volmacht
- PUM
- PySpark
- Pyro
- PyTorch
- PyTorch Bliksem
- Python
- PAN
- Part-of-Speech (POS) markeren
- Passphrase
- PageRank
- Wachtwoord
- Wachtwoord
- Wachtwoord raden
- Wachtwoord kraken
- Toepassing voor het kraken van wachtwoorden
- Wachtwoordbeheer
- Panda's
- Pandas profilering
- Pariteitscontrole
- Software voor patchbeheer
- Parket
- Parafraseren
- Parallelle gegevensoverdracht
- Parallel rekenen
- Parameter
- Pair programmeren
- Inpakker
- Pakketschakelen
- PayPal
- Lading
Q
R
- Regressie
- Regressietesten
- Responsief ontwerp
- Retrovirus
- Registreer
- Woonvolmacht
- R-kwadraat
- Gereguleerd hebzuchtig bos
- Regularisatie (L1, L2)
- Redundantie
- Betrouwbaarheidstechniek
- Relationele database
- Relationele OLAP
- Recon
- Opnemen
- Recursie
- Recursieve gemeenschappelijke tabeluitdrukkingen (CTE's)
- Terugroepen
- Referentiële integriteit
- Referentie
- Referentietelling
- Sanering
- Remote Desktop Protocol (RDP)
- RCE-aanval (Remote Code Execution)
- Externe bewaking en beheer (RMM)
- Externe gebruiker
- Hulpmiddel voor beheer op afstand (RAT)
- Toegang op afstand
- Analyse van vereisten
- RDBMS
- Rootkit
- Robotica
- Robocall
- ROM
- Router
- Afrondingsfout
- Routeertabel
- RIPE
- Riskware
- RunPE techniek
- Looptijd
- Fout tijdens uitvoeren
- Programmeertaal R
- RAR
- Bereik controleren
- Ransomware
- Ransomware-as-a-service
- Willekeurig monster
- Willekeurige bossen
- Willekeurig toegankelijk geheugen (RAM)
- Radix
- RAM schrapen
- Ruwe gegevens
- Ray
S
- Stel in
- SERP
- Sensor
- Sextortion
- Sentimentanalyse
- Steganografie
- Stroom
- Streamcijfer
- Zaad
- String
- Serialisatie
- Serialiseerbaarheid
- Seriële gegevensoverdracht
- Stemming in natuurlijke taalverwerking
- Gestructureerde opslag
- Server
- Server-side scripting
- Serverloze
- Server Message Block (SMB)
- Service Level Agreement (SLA)
- Servicelaag
- Spear-phishing
- SSD
- SEO
- Stopwoord verwijderen
- Opslag
- Stochastische gradiëntdaling
- Sneeuwvlok
- Spiraal model
- Selectieverklaring
- Selectie sorteren
- Zelf gesuperviseerd leren
- SSL-certificaat
- Secundaire opslag
- SSL (Secure Sockets Layer)
- Orkestratie, automatisering en respons van beveiliging (SOAR)
- Beveiligingsinformatie en gebeurtenissenbeheer (SIEM)
- Semigestructureerde gegevens
- Semi-supervised leren
- Semantiek
- Semantische rollabeling
- Semantisch parseren
- Volgorde
- Sequentie-naar-sequentie modellen (Seq2Seq)
- Sequentie transductie
- Spyware
- Staat
- Verklaring
- Seizoensafbraak van een tijdreeks (STL)
- Neutraliteit bij het zoeken
- Zoekalgoritme
- Stalkerware
- Stapel
- SRAM
- Spam
- Spambot
- Sorteeralgoritme
- Vaste toestand
- Solid State Drive (SSD)
- SOC
- Social engineering
- Sociale netwerken
- SOKKEN
- SOCKS4
- SOCKS5
- SOCKS5 proxy
- SOCKS proxy
- Software
- Software-as-a-Service
- Software testen
- Software-engineering
- Software prototyping
- Specificatie van softwarevereisten
- Software-ontwerp
- Uitrol van software
- Laag voor softwarelevering
- Softwareontwikkeling
- Softwareontwikkelingsproces
- SDK (Software Development Kit)
- Softwarebouw
- Onderhoud van software
- Kwetsbaarheid van software
- Software agent
- Zacht computergebruik
- Broncode
- Singleton variabele
- Handtekening
- SIEM
- Simplex
- Similariteitsmetingen
- SIMjacking
- Schermvergrendeling
- Zeefschraper
- Script kiddie
- Scikit-learn
- Schema
- Scanner
- Scala
- Oplichterij
- Shimming
- Gedeelde proxy
- Gedeelde hosting
- Shareware
- Shadowsocks
- Afromen
- SMS phishing (Smishing)
- SMOTE
- Slimme TV
- Slim thuis
- SQL
- SQL-injectie
- Verdachte activiteit
- Aanval op de toeleveringsketen
- Subroutine
- Systeemoptimalisator
- Systeem op een chip (SoC)
- Systeemconsole
- Syntax
- Syntaxisfout
- Synchrone gegevensoverdracht
- Symbolische berekening
- Symbian-malware
- Symmetrische encryptie
- S3 emmer
- Sandbox-oplossing
- Veilige modus
- Bemonsteringstechnieken
- SaaS
T
- Boom
- T-test
- Tekst-naar-beeld synthese
- Tensorflow
- Tekst genereren
- Tekst samenvatten
- Term Frequentie-Inverse Document Frequentie (TF-IDF)
- Slepen
- Trojaans
- Problemen oplossen
- Telegram
- Technische documentatie
- Waarheidstabel
- Beveiliging transportlaag (TLS)
- Grensoverschrijdende gegevensstroom
- Vertaler
- Transfert leren
- Transformator-XL
- Transformatoren in natuurlijke taalverwerking
- Trax bibliotheek
- Trainings- en testsets in machinaal leren
- Leraar dwingen
- Trackball
- Trackware
- Torrent
- Torrent-client
- Top-down en bottom-up ontwerp
- Onderwerp Modelleren
- Topic-modelleringsalgoritmen (LDA, NMF, PLSA)
- Tor-browser
- Penning
- Tokenization-strategieën
- Tokenisatie in natuurlijke taalverwerking
- Aanraakscherm
- Tijdreeksanalyse
- Decompositie van tijdreeksen
- Tijdreeksvoorspelling
- TLD
- TCP
- Bedreigingsdetectie en reactie
- Informatie over bedreigingen
- Jacht op bedreigingen
- Modellering van bedreigingen
- Bedreigende actor
- Het computercalamiteitenteam van de Verenigde Staten (US-CERT)
- Programmeertaal van de derde generatie
- Derde partij
- Patchbeheer door derden
- Turingtest
- Type theorie
- Type controle
- Typosquatting
- Gerichte aanval
- TabNet
- Tabel
- Tabelweergave
- Tab-gescheiden waarden
U
- Gebruiker
- Usenet
- Ongestructureerde gegevens
- Gebruikersinterface
- Ontwerp gebruikersinterface
- Gebruikersinterface (UI)
- Gebruiker agent
- Leren zonder toezicht
- Ondermaatse aanpassing
- UNIX
- Unicode
- Unicode-transformatieformaat (UTF)
- Uniform Resource Locator (URL)
- Universele Seriële Bus (USB)
- Universele verificatie
- URL
- uploaden
- Modellering van de ophoging
- USB opstarten
- USB-aanval
- Stedelijke legende
- UDP
- Ubiquitous computing (Ubicomp)
- Ubuntu
V
- Versiebeheer
- Versiebeheersystemen (Git, SVN)
- Verificatie
- Vector Gekwantificeerd Generatief Adversarisch Netwerk (VQGAN)
- Vector kwantisatie
- V-model
- Spraak phishing (Vishing)
- Stem Synthese
- Voice over Internet Protocol (VoIP)
- Stemverificatie
- Software voor prijsbepaling op basis van volume
- Vluchtig
- Maagdelijke volmacht
- Virtuele privé server (VPS)
- Virtueel privénetwerk (VPN)
- Virtuele realiteit (VR)
- Virtueel geheugen
- Virtuele machine (VM)
- Vishing
- Virus
- Virus hoax
- Visuele spoofing
- Visuele controle
- ViT (Vision Transformer)
- VLAN
- VM-bewust
- Kwetsbaarheden
- Vapnik-Chervonenkis (VC) dimensie
- Vaporware
- Variant
- Variationele autoencoders
- Variabele
- Validatie
W
- Wetware
- Schrijfbeveiliging
- Gewogen ensemble
- Web
- Web-enabled
- Website
- Website spoofing
- Schending van de website
- Website monitoring
- Weblink
- Webhooks
- Webserver
- Schrapen van het web
- Web skimmer
- Web inspuiten
- Webbrowser
- Webcrawler
- Web cache
- Beveiliging van webtoepassingen
- WPA
- WPA2
- WPAN
- WPA-PSK
- Draagbaar apparaat
- Draagbare computer
- WoT
- Woordinbeddingen (Word2Vec, GloVe, FastText)
- World Wide Web (WWW)
- Worm
- WireGuard
- Afluistertrojan
- Draadloze
- Windows
- Windows Sockets API (Winsock)
- Wi-Fi
- Breed Area Netwerk (WAN)
- Breed en diep leren
- WLAN
- Hoer
- WHOIS
- Whitelist
- Witte ruimte opvulling
- Wit scherm des doods (WSoD)
- White hat hacker
- Walvisvaart
- Whack-a-mole
- WYSIWYG
- WAN
- WAP
- WASP
- Opslag
- Watering hole aanval
- Watervalmodel
- Warme stand-by
- Warme laars
- Ommuurde tuin
- Waveform-audiobestandsformaat
- Wayback Machine