0-9
#
- ARQ
- Protokół rozpoznawania adresów (ARP)
- Pasek adresu
- Podszywanie się pod pasek adresu
- Adres autobusu
- Szyfrowanie asymetryczne
- Kryptografia asymetryczna
- Model oparty na agentach (ABM)
- Funkcja agregacji
- Architektura agenta
- Twierdzenie
- Mechanizm zwracający uwagę
- Język asemblera
- Metoda abstrakcyjna
- Abstrakcyjny typ danych (ADT)
- Abstrakcja
- Asynchroniczna transmisja danych
- Dodatek
- Atrybut
- Przypisanie
- Amerykański standardowy kod wymiany informacji (ASCII)
- Bramka logiczna AND
- Blokowanie reklam
- Rotator reklam
- Astroturfing
- Android
- Aplikacja na Androida
- Tablica
- Adware
- Struktura danych tablicy
- Wektor ataku
- Oszustwa reklamowe
- Przydział
- Anti-ransomware
- Zabójca antywirusowy (AV)
- APNIC
- Artefakt
- Sztuczna inteligencja (AI)
- Antywirus
- Aplet
- Zastosowanie
- Bezpieczeństwo aplikacji
- Interfejs programowania aplikacji (API)
- Oprogramowanie użytkowe
- Annoyware
- Dane odbiegające od normy
- Annoybot
- Uczenie się reguł asocjacyjnych
- Tablica asocjacyjna
- Projekt adaptacyjny
- Porzucone oprogramowanie
- Amazon Web Services (AWS)
- Amazon Redshift
- AdaBoost
- Apache Spark
- Apache Pig
- Apache Hadoop
- Apache Hive
- Analogowy
- ADC
- ASCII
- ARIN
- Jednostka arytmetyczna i logiczna
- Zwinne tworzenie oprogramowania
- Anonimizator
- Anonimizacja
- Anonimowy
- Wykrywanie anomalii
- Przykłady kontradyktoryjności
- Trening kontradyktoryjności
- Sieć Agencji Zaawansowanych Projektów Badawczych (ARPANET)
- Zaawansowane trwałe zagrożenia (APT)
- Zaawansowany standard szyfrowania (AES)
- AC
- Działanie
- Aktywne uczenie się
- Siłownik
- Pozyskiwanie konta
- Przejęcie konta
- Przejęcie konta
- Akumulator
- AFRINIC
- Przetwarzanie afektywne
- Szczelina powietrzna
- Zawsze włączony
- AlphaFold
- Algorytm
- Projektowanie algorytmów
- Wydajność algorytmiczna
- ALU
- Rzeczywistość rozszerzona (AR)
- Uwierzytelnianie
- Uwierzytelnianie
- Modele autoregresyjne
- Modele autoregresyjne
- Autoregresyjna zintegrowana średnia krocząca (ARIMA)
- Autoregresyjna zintegrowana średnia krocząca (ARIMA)
- Autokodery
- Autokodery
- Zautomatyzowane rozumowanie
- Zautomatyzowane rozumowanie
- Teoria automatów
- Teoria automatów
- Automatyczne ponawianie zapytań
- Automatyczne ponawianie zapytań
- System autonomiczny
- System autonomiczny
- iOS
- k-NN (k-najbliższych sąsiadów)
- Wiadro S3
- GB
- MP4
- MP3
- SSD
- DNS
- Zestaw
- Sieć
- MDR
- PPTP
- DBMS
- Drzewo
- Bajt
- SERP
- Nasiona
- BERT
- RDBMS
- Test T
- Generowanie tekstu
- Antywirus nowej generacji (NGAV)
- Ekstremalne dane
- Wbudowana analityka
- Certyfikat SSL o rozszerzonej weryfikacji (EV SSL)
- Parsowanie zależności
- Konsola systemowa
- Planowanie zasobów przedsiębiorstwa (ERP)
- Centrum danych przedsiębiorstwa
- Szyfrowanie symetryczne
- Regresja
- Ekspresja
- Testowanie regresji
- Sortowanie scalone
- Przeglądarka Edge
- System na chipie (SoC)
- Optymalizator systemu
- Serwer WWW
- Urządzenie brzegowe
- Testy penetracyjne
- Z obsługą sieci
- Wstępnie wytrenowane modele językowe
- Biblioteka zewnętrzna
- Kontrola obecności
- Teoria typu
- Przeglądarka internetowa
- Sieć peer-to-peer
- Peer-to-Peer (P2P)
- Synteza tekstu na obraz
- Podsumowanie tekstu
- Neutralność sieci
- Greyware
- Analiza krawędzi
- Generatywne sieci kontradyktoryjne (GAN)
- Generatywna sztuczna inteligencja
- Ogólne rozporządzenie o ochronie danych (RODO)
- EternalBlue
- EternalRomance
- EternalChampion
- Skrobanie stron internetowych
- Kontrola typu
- Częstotliwość terminów - odwrotna częstotliwość dokumentów (TF-IDF)
- SMS phishing (Smishing)
- Stemming w przetwarzaniu języka naturalnego
- Środki zaradcze
- Skimmer internetowy
- Uczenie głębokie
- Zniszczenie usługi (DeOS)
- Najlepszy, najgorszy i średni przypadek
- Składnia
- NewTab
- Strumień
- Wetware
- Oprogramowanie szpiegujące
- N-gramy
- Błąd składni
- Szyfr strumieniowy
- Bezpieczeństwo aplikacji internetowych
- PySpark
- Steganografia
- Web crawler
- Pamięć podręczna sieci
- Deepfake
- Filtrowanie DNS
- Format pliku BMP
- Gensim
- Strona internetowa
- Analiza nastrojów
- Zniekształcanie stron internetowych
- Podszywanie się pod strony internetowe
- Monitorowanie stron internetowych
- Wstrzyknięcie internetowe
- Złośliwe oprogramowanie dla systemu Symbian
- Analityka predykcyjna
- Czujnik
- Język programowania R
- Sekstorcja
- Projektowanie responsywne
- Sieć osobista
- Osobisty numer identyfikacyjny (PIN)
- Dane osobowe
- Informacje umożliwiające identyfikację osoby (PII)
- Tensorflow
- Sieć
- Segmentacja sieci
- Obwód sieci
- Karta interfejsu sieciowego
- Sieć metropolitalna (MAN)
- Wykrywanie punktów końcowych i reagowanie (EDR)
- Bezpieczeństwo punktów końcowych
- Obliczenia symboliczne
- BERTologia
- DNS przez TLS (DoT)
- DNS przez HTTPS (DoH)
- Retrowirus
- Użytkownik końcowy
- R-kwadrat
- Denary
- Wyłudzanie informacji
- Semantyka
- Parsowanie semantyczne
- Semantyczne etykietowanie ról
- Metadane
- Bułka tarta
- Metauczenie się
- Metaflow
- Perceptron
- Statystyki opisowe
- Benchmark
- Synchroniczna transmisja danych
- Precyzja
- Kod QR
- Warunek wstępny
- Wykonywalny
- Moduł wykonywalny
- Format ELF (Executable and Link Format)
- Wykonanie
- Plan wykonania (SQL)
- Metoda
- Python
- Metodologia
- Webhooks
- String
- Podmiot
- WYSIWYG
- Rejestr
- Osadzanie jednostek
- Pełnomocnik mieszkaniowy
- Dane częściowo ustrukturyzowane
- Preinstalowane oprogramowanie
- Łączenie podmiotów
- Uczenie półnadzorowane
- Peryferyjne
- Szeregowa transmisja danych
- Serializowalność
- Serializacja
- Serwer dedykowany
- Łącze internetowe
- Czas przebywania
- Exploit
- Zestaw exploitów
- Pyro
- Pamięć
- Rezydent pamięci
- Protokół pulpitu zdalnego (RDP)
- Rejestr danych pamięci
- Wygładzanie wykładnicze
- Zdalne monitorowanie i zarządzanie (RMM)
- Zrzut pamięci
- Rejestr adresów pamięci
- Narzędzie administracji zdalnej (RAT)
- Zdalny dostęp
- Atak zdalnego wykonania kodu (RCE)
- Zero zaufania
- Użytkownik zdalny
- Zero-day
- Uczenie się od zera
- Błędne dane
- Typosquatting
- Zero administracji dla systemu Windows
- PyTorch
- PyTorch Lightning
- Genomika
- Autoenkodery odszumiające
- XGBoost
- Redundancja
- Sekwencja
- Transdukcja sekwencji
- Modele sekwencja-sekwencja (Seq2Seq)
- Debugowanie
- Pseudokod
- Przechowywanie strukturalne
- Analiza wymagań
- Regularny zachłanny las
- Regulacja (L1, L2)
- Serwer
- Blok komunikatów serwera (SMB)
- Skrypty po stronie serwera
- Bezserwerowy
- Umowa o gwarantowanym poziomie świadczenia usług (SLA)
- Warstwa usług
- DPA
- WPA
- DRAM
- SRAM
- WPAN
- Spam
- Nmap
- Stan
- Oświadczenie
- Transgraniczny przepływ danych
- Sekwencja DNA
- Smart TV
- Klastrowanie ze średnim przesunięciem
- Inteligentny dom
- WPA-PSK
- Bezpieczeństwo warstwy transportowej (TLS)
- Graymail
- Uczenie się przez transfer
- Komunikacja bliskiego zasięgu (NFC)
- Transformatory w przetwarzaniu języka naturalnego
- Transformer-XL
- Tłumacz
- Biblioteka Trax
- Spambot
- Urządzenie do noszenia
- Komputer do noszenia
- Neutralność wyszukiwania
- Algorytm wyszukiwania
- Graficzne sieci neuronowe
- Teoria grafów
- Format wymiany grafiki
- Graficzny interfejs użytkownika (GUI)
- Zejście gradientowe
- Wzmocnienie gradientu
- Sezonowa dekompozycja szeregu czasowego (STL)
- WPA2
- spaCy
- Wymuszanie przez nauczyciela
- Stos
- Trackware
- Trackball
- Zestawy treningowe i testowe w uczeniu maszynowym
- Stalkerware
- Szyfrowanie
- Decryptor
- Obsługa wyjątków
- Wycofanie
- Dokumentacja techniczna
- Dziesiętny
- Deklaracja
- Recon
- Rekord
- Pamięć dodatkowa
- Secure Sockets Layer (SSL)
- Rekursja
- Rekursywne wyrażenia tabelaryczne (CTE)
- Zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)
- Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)
- Integralność referencyjna
- Odniesienie
- Liczenie referencyjne
- Defragmentacja
- Definicja
- Ethernet
- Zachowanie
- Biometria behawioralna
- Ochrona przed zapisem
- Wyszukiwanie siatki
- Wykrywanie istnienia
- Przynieś własne urządzenie (BYOD)
- DPI (głęboka inspekcja pakietów)
- Podstawowa pamięć masowa
- Klucz podstawowy
- Model spiralny
- Griefing
- Zespół ważony
- Prymitywny typ danych
- Bricking
- Kolejka priorytetowa
- Drive-by mining
- Pobieranie w trybie drive-by
- Prywatny pełnomocnik
- Eskalacja uprawnień
- ETL
- SQL
- Telegram
- ETL (Extract, Transform, Load)
- Certyfikat SSL
- Oświadczenie o wyborze
- Sortowanie według wyboru
- Wstrzyknięcie kodu SQL
- Relacyjna baza danych
- Relacyjny OLAP
- Samodzielne uczenie się
- Inżynieria niezawodności
- SEO
- Zbot
- Pełnomocnik
- SMOTE
- Dropper
- Serwer proxy
- Serwery proxy
- Usługa proxy
- Obiekt pomocniczy przeglądarki (BHO)
- Progresywne aplikacje internetowe (PWA)
- Lista proxy
- Pole rozwijane
- Geo proxing
- Atak DDoS
- Licznik programu
- Język programowania
- Teoria języków programowania
- Implementacja języka programowania
- Faza cyklu życia programu
- Obrońca
- Usuwanie stopword
- Przechowywanie
- Płatek śniegu
- Prorok
- Optymalizacja polityki proksymalnej
- Proxifier
- Peopleware
- Browlock
- Protokół
- Procedura
- Programowanie proceduralne
- Stochastyczne zejście gradientowe
- Automatyzacja usług profesjonalnych (PSA)
- Trojan
- Trolling
- Prolog
- Dowód koncepcji
- Rozwiązywanie problemów
- GPU
- Atak siłowy
- Sieci neuronowe
- Tabela prawdy
- Wartość P
- Sterownik urządzenia
- Kontrola urządzenia
- Y2K
- Ban
- PAN
- MAR
- Ray
- WAN
- WAP
- RAR
- DAZN
- WASP
- Warez
- TabNet
- Ukierunkowany atak
- Rozpoznawanie nazwanych jednostek (NER)
- Główny rekord rozruchowy (MBR)
- Ciepły tryb gotowości
- Wartości rozdzielone tabulatorami
- Zły sektor
- Zły sektor
- Kontrola zasięgu
- Teoria gier
- Pamięć magnetyczna
- Wiele do wielu
- Wiele do jednego
- Ciepły but
- MapReduce
- Surowe dane
- PageRank
- Skrobanie pamięci RAM
- Model kaskadowy
- Hasło
- Atak na wodopój
- Przepustowość
- Ograniczanie przepustowości
- Sieci bayesowskie
- Programowanie bayesowskie
- Optymalizacja bayesowska
- Bramka logiczna NAND
- Hasło
- Menedżer haseł
- Zgadywanie hasła
- Łamanie haseł
- Aplikacja do łamania haseł
- Rozwiązanie typu sandbox
- Tagowanie części mowy (POS)
- Maksymalna pula
- NAT (translacja adresów sieciowych)
- Pandy
- Madware
- Profilowanie Pandas
- Śmieci na wejściu, śmieci na wyjściu (GIGO)
- Wayback Machine
- PayPal
- Magecart
- Kod dostępu
- Matryca
- Pakowanie
- Pakowanie
- Człowiek w przeglądarce (MitB)
- Man-in-the-Middle (MitM)
- Techniki pobierania próbek
- Daemon
- Próba losowa
- Ransomware
- Ransomware jako usługa
- Pamięć o dostępie swobodnym (RAM)
- Lasy losowe
- Parkiet
- Parametr
- Typ danych
- Zarządzane wykrywanie i reagowanie (MDR)
- Dostawca usług zarządzanych (MSP)
- Wstępne przetwarzanie danych
- Naruszenie ochrony danych
- Siatka danych
- Struktura danych
- Standaryzacja danych
- Transformacja danych
- Zarządzanie danymi
- Szyfrowanie danych
- Eksfiltracja danych
- Dzień Prywatności Danych (DPD)
- Ochrona danych
- Ustawa o ochronie danych
- Produkt danych
- Przetwarzane dane
- Hurtownia danych
- Mapowanie danych
- Podział danych
- Dopasowywanie danych
- Skrobanie danych
- Nauka o danych
- Etyka w nauce o danych
- Potoki danych
- Eksploracja danych
- Normalizacja danych
- Zarządzanie danymi
- Magistrala danych
- Mycie danych
- Baza danych
- Transakcja bazy danych
- Agregacja danych
- Partycjonowanie bazy danych
- System zarządzania bazą danych
- Sharding bazy danych
- Indeks bazy danych
- Platforma analizy danych
- Centrum danych
- Serwer proxy centrum danych
- Uszkodzenie danych
- Struktura danych
- Pole danych
- Fuzja danych
- Parafrazowanie
- Integracja danych
- Imputacja danych
- Jezioro danych
- Zapobieganie utracie danych (DLP)
- Wizualizacja danych
- Ramki danych
- Dataiku
- Równoległa transmisja danych
- Obliczenia równoległe
- Oprogramowanie do zarządzania poprawkami
- Kod kreskowy
- Logika matematyczna
- Pulpit nawigacyjny
- Radix
- Kontrola parzystości
- Agencja Bezpieczeństwa Narodowego (NSA)
- Krajowe Centrum Cyberbezpieczeństwa (NCSC)
- Narodowy Instytut Standardów i Technologii (NIST)
- Dask
- Zamaskowane modele językowe
- Trojan bankowy
- Łańcuch Markowa Monte Carlo (MCMC)
- Tabela
- Widok tabeli
- Ładunek
- Generowanie języka naturalnego (NLG)
- Przetwarzanie języka naturalnego (NLP)
- XaaS
- SaaS
- Adres MAC
- Makro
- Makrowirus
- Machine-to-Machine (M2M)
- Kod maszynowy
- Uczenie maszynowe (ML)
- Machine Vision (MV)
- Packer
- Przełączanie pakietów
- Tłumaczenie zwrotne
- Tłumaczenie zwrotne
- Backdoor
- Backdoor
- macOS
- Tryb bezpieczny
- Programowanie w parach
- Przynęta reklamowa
- Przynęta reklamowa
- Bomba pocztowa
- Naiwne bayes
- Malspam
- Złośliwe oprogramowanie
- Złośliwy/niszczycielski ładunek
- DALL-E
- Ogród otoczony murem
- DALL-E 2
- Złośliwa reklama
- Procesy gaussowskie
- Modele mieszanki gaussowskiej
- Format pliku audio Waveform
- PC
- TCP
- Skrobak do ekranów
- Screenlocker
- Skrypt kiddie
- Oszustwo
- Skaner
- Scala
- Schemat
- Kontrola echa
- Scikit-learn
- Wykrywanie zagrożeń i reagowanie na nie
- Modelowanie zagrożeń
- Podmiot stwarzający zagrożenie
- Polowanie na zagrożenia
- Analiza zagrożeń
- Phreaking
- XHTML
- Zespół gotowości na wypadek awarii komputera w Stanach Zjednoczonych (US-CERT)
- Współdzielony serwer proxy
- Hosting współdzielony
- Shareware
- Pharma
- Pharming
- Shadowsocks
- Whack-a-mole
- Wielorybnictwo
- Język programowania trzeciej generacji
- Wypełnienie białą przestrzenią
- Strona trzecia
- Zarządzanie poprawkami innych firm
- Biały ekran śmierci (WSoD)
- Haker w białym kapeluszu
- Shimming
- Biała lista
- Phishing
- Atak phishingowy
- Zestaw phishingowy
- Kto
- Ghostealth.com
- WHOIS
- Bit
- RIPE
- SIEM
- Górnik
- Rzeczywistość mieszana
- Analiza szeregów czasowych
- Dekompozycja szeregów czasowych
- Prognozowanie szeregów czasowych
- Struktura MITRE ATT&CK
- Redukcja wymiarowości
- Szerokie i głębokie uczenie się
- Trojan podsłuchowy
- Szybkość transmisji (R)
- Polowanie na zwierzynę grubą (BGH)
- Sieć rozległa (WAN)
- Big data
- Analityka dużych zbiorów danych
- Rozproszona odmowa usługi (DDoS)
- Przetwarzanie rozproszone
- Middelware
- WireGuard
- Podpis
- Simplex
- Bezprzewodowy
- Zmienna singleton
- Windows
- Windows Sockets API (Winsock)
- Notacja Big O
- Binarny
- Gigabyte
- Drzewo binarne
- Algorytm wyszukiwania binarnego
- Liczba binarna
- Dane dyskretne
- Symulacja zdarzeń dyskretnych (DES)
- Bitcoin
- Wi-Fi
- MIDI
- Dwukierunkowa LSTM
- Łagodzenie
- Dane cyfrowe
- Cyfrowe przetwarzanie sygnałów (DSP)
- Certyfikat cyfrowy
- Aparat cyfrowy
- Cyfrowy ślad
- Uniwersalny dysk cyfrowy
- Wskaźniki podobieństwa
- SIMjacking
- Pamięć dyskowa
- Riskware
- Krzywa dochodowości
- Odchylenie i wariancja
- Dialer
- Interfejs dialogowy
- NIC
- Atak słownikowy
- Mikrofon
- Zróżnicowana prywatność
- BIOS
- Biometria
- Biohacking
- Bioinformatyka
- Algorytm dziel i zwyciężaj
- Tabela przestawna
- Skimming
- ELT
- TLD
- Zagrożenie mieszane
- Sporty elektroniczne (eSport)
- ELMo
- Wynik BLEU
- WLAN
- Platforma
- Plagiat
- Czarny piątek
- Czarna lista
- Zwykły tekst
- MLflow
- Platformy MLOps
- MLOps (Machine Learning Operations)
- Zmienna globalna
- Globalnie unikalny identyfikator (GUID)
- Plotly
- Bloatware
- Szyfr blokowy
- Bluesnarfing
- Niebieski ekran śmierci (BSoD)
- Blu-Ray
- Bluetooth
- Wtyczka
- Bluejacking
- ROM
- WoT
- Bot
- Dox
- Węzeł
- Robak
- Modem
- Botnet
- Torrent
- Osadzanie słów (Word2Vec, GloVe, FastText)
- Klient torrent
- Nieujemna faktoryzacja macierzy (NMF)
- Muł pieniężny
- PowerShell
- Przeglądarka Tor
- Użytkownik zaawansowany
- Wyszukiwarka portów
- Projektowanie odgórne i oddolne
- Atak DOS
- Nagłówek przenośnego pliku wykonywalnego (PE)
- Urządzenie przenośne
- Dane normalne
- Normalizacja
- Normalizacja we wstępnym przetwarzaniu danych
- Warunek końcowy
- Pasterz botów
- Zombie
- Sieć zombie
- Proces zombie
- Algorytm sortowania
- NoSQL
- Dryf modelu
- Monitorowanie modelu
- Ocena modelu
- Bramka logiczna NOT
- Bramka logiczna XOR
- Bramka logiczna NOR
- Pobierz
- Downloader
- Nieulotne
- Domena
- Rozszerzenia zabezpieczeń systemu nazw domen (DNSSEC)
- System nazw domen (DNS)
- Uprawnienia administratora domeny
- Dane nominalne
- Temat Modelowanie
- Algorytmy modelowania tematów (LDA, NMF, PLSA)
- Responsywność mobilna
- Bezpieczeństwo mobilne
- Mobilny serwer proxy
- Przeglądarka Mozilla Firefox
- World Wide Web (WWW)
- Robotyka
- Robocall
- SOC
- Sieci społecznościowe
- Inżynieria społeczna
- SOCKS
- SOCKS4
- SOCKS5
- SOCKS5 proxy
- Docker
- SOCKS proxy
- Obiektowy model dokumentu (DOM)
- Dokumentacja
- Oprogramowanie
- Testowanie oprogramowania
- Projektowanie oprogramowania
- Inżynieria oprogramowania
- Wdrażanie oprogramowania
- Specyfikacja wymagań oprogramowania
- Warstwa dostarczania oprogramowania
- Prototypowanie oprogramowania
- Rozwój oprogramowania
- Proces tworzenia oprogramowania
- Software Development Kit (SDK)
- Konserwacja oprogramowania
- Agent oprogramowania
- Oprogramowanie jako usługa
- Budowa oprogramowania
- Luka w oprogramowaniu
- Soft computing
- Wskaźnik
- Złośliwe oprogramowanie dla punktów sprzedaży (PoS)
- Token
- Strategie tokenizacji
- Tokenizacja w przetwarzaniu języka naturalnego
- Polimorfizm
- Regresja wielomianowa
- Półprzewodnik
- Dysk półprzewodnikowy (SSD)
- But
- Sektor rozruchowy
- Wirus sektora rozruchowego
- Zoombombing
- Uruchamianie
- Bootkit
- Rootkit
- Wyrażenie logiczne
- Typ danych Boolean
- Algebra Boole'a
- Mysz
- Router
- Błąd zaokrąglenia
- Dane graniczne
- Kod źródłowy
- Tabela routingu
- Podwójne wejście
- Format zmiennoprzecinkowy podwójnej precyzji
- Ekran dotykowy
- Autobus
- PUM
- PUP
- Burn
- NumPy
- Technika RunPE
- Teoria liczb
- Optymalizacja zapytań
- Czas działania
- Błąd czasu działania
- Metoda numeryczna
- Analiza numeryczna
- Odpowiadanie na pytania
- Nagrody za błędy
- Punycode
- Podejrzana aktywność
- Bundler
- Bundleware
- Atak na łańcuch dostaw
- Złośliwe oprogramowanie Mumblehard
- Podprogram
- Test Turinga
- Naruszenie bezpieczeństwa biznesowych wiadomości e-mail (BEC)
- Kompromis procesów biznesowych (BPC)
- Zarządzanie ciągłością działania (BCM)
- Pełnomocnik publiczny
- Kolejka
- Kwantowe uczenie maszynowe
- Obliczenia kwantowe
- Kwarantanna
- Bufor
- Przepełnienie bufora
- GUI
- Quicksort
- Multi-tenancy
- Usługa wiadomości multimedialnych (MMS)
- Łączenie wielu tabel
- Wielowymiarowy OLAP (MOLAP)
- Nauka wielozadaniowa
- Uwierzytelnianie wieloskładnikowe (MFA)
- Wieloplatformowy
- Multimodalny trening wstępny
- Nauka multimodalna
- Perceptron wielowarstwowy (MLP)
- Klasyfikacja wieloznakowa
- DVD
- Wydarzenie
- Programowanie sterowane zdarzeniami
- Architektura sterowana zdarzeniami
- DVD-RAM
- Algorytmy ewolucyjne
- Obliczenia ewolucyjne
- CD
- Crypter
- Cyberszpiegostwo
- Cyberprzestrzeń
- Cyberbezpieczeństwo
- Upychanie danych uwierzytelniających
- Cyberponiedziałek
- Ubezpieczenie od odpowiedzialności cybernetycznej
- Cyberprzemoc
- Tendencja centralna
- Centralna jednostka przetwarzania (CPU)
- Cyberprzestępczość
- Kryptografia
- Kryptowaluta
- Wydobywanie kryptowalut
- Cryptojacking
- Creative Commons (CC)
- Pęknięcie
- Pękanie
- CycleGAN
- Crimeware
- Cron
- Cross-site scripting (XSS)
- Walidacja krzyżowa
- CPU
- CSV
- CapsNet
- Dane kategoryczne
- Kardynalność (SQL)
- CatBoost
- Kaskadowe arkusze stylów (CSS)
- Pamięć podręczna
- Wywołanie zwrotne
- Cyfra kontrolna
- Suma kontrolna
- Przeglądarka Chrome
- Charakter
- Modele językowe oparte na znakach
- Test chi-kwadrat
- Ustawa o ochronie prywatności dzieci w Internecie (COPPA)
- CIR
- Szyfr
- Szyfrogram
- Inżynieria oprogramowania w pomieszczeniach czystych
- Klasa
- Programowanie oparte na klasach
- Klient
- Sieć klient-serwer
- Analiza strumienia kliknięć
- Clickbait
- Oszustwa związane z kliknięciami
- Clickjacking
- Zamknięcie
- Bezpieczeństwo w chmurze
- Chmura natywna
- Wyłudzanie informacji w chmurze
- Notatnik w chmurze
- Przetwarzanie w chmurze
- Hosting w chmurze
- Cloud Jupyter
- Klastrowanie
- CodeBERT
- Filtrowanie oparte na treści
- Kompresja
- Wektory kontekstowe
- Stały
- Prawa autorskie
- Baza danych korelacji
- Analiza korelacji
- Biblioteka kodów
- Kompromitacja
- System sterowania
- Magistrala sterująca
- Przepływ sterowania
- Wartości oddzielone przecinkami
- Wartości oddzielone przecinkami (CSV)
- Dowodzenie i kontrola (C&C)
- Interfejs wiersza poleceń
- Wirus towarzyszący
- Płyta kompaktowa
- Pojemnik
- Rozdzielczość koreferencji
- Tabela awaryjna
- Kontrola spójności
- Warunkowy
- Kognitywistyka
- Styl kontynuacji-przechodzenia (CPS)
- Dane ciągłe
- Aplikacje ciągłe
- Ciągła inteligencja
- Kompilator
- Złożone dane
- Całkowicie zautomatyzowany publiczny test Turinga odróżniający komputery od ludzi (CAPTCHA)
- Klucz złożony
- Komputer
- Sieć komputerowa
- Grafika komputerowa
- Bezpieczeństwo komputerowe
- Etyka komputerowa
- Program komputerowy
- Programowanie komputerowe
- Komputerowe przechowywanie danych
- Informatyk
- Informatyka
- Informatyka (CS)
- Architektura komputerowa
- Projektowanie wspomagane komputerowo (CAD)
- Ochrona przed oszustwami konsumenckimi
- Wizja komputerowa
- Teoria obliczalności
- Obliczenia
- Sterowanie obliczeniowe
- Neuronauka obliczeniowa
- Nauka obliczeniowa
- Fizyka obliczeniowa
- Biologia obliczeniowa
- Model obliczeniowy
- Chemia obliczeniowa
- Teoria złożoności obliczeniowej
- Komputery
- Uderzenie kobaltu
- Klawiatura koncepcyjna
- Comcast
- Konkatenacja
- Współbieżność
- Przedział ufności
- Macierz zamieszania
- Kodowanie
- Teoria kodowania
- Podobieństwo cosinusów
- Konwolucyjne sieci neuronowe (CNN)
- Analiza kohortowa
- Zimny rozruch
- Kolekcja
- Filtrowanie kolaboracyjne
- Współliniowość w analizie regresji
- Baza danych oparta na kolumnach
- Indeksy kolumnowe w SQL
- Ciasteczko
- Pliki cookie
- Bieżący rejestr instrukcji
- Zarządzanie relacjami z klientami (CRM)
- Centrum danych klientów
- Identyfikator CVE
- Darmowe oprogramowanie
- Freeware
- Nauka kilku strzałów
- Często zadawane pytania (FAQ)
- Cykl pobierania i wykonywania
- Ramy
- Strach, niepewność i wątpliwości (FUD)
- Studium wykonalności
- Ekstrakcja cech
- Inżynieria funkcji
- Wybór funkcji
- Skalowanie funkcji
- Znaczenie funkcji
- Oszustwo
- Wynik F1
- Szybka sztuczna inteligencja
- FastAPI
- Rodzina
- System komputerowy odporny na błędy
- Pobieranie odcisków palców
- Dostrajanie
- Oprogramowanie układowe
- Firewall
- Zapory sieciowe
- Pole
- Typ pliku
- Filtr (oprogramowanie)
- Baza danych oparta na plikach
- Atak oparty na plikach
- Rozszerzenie nazwy pliku
- Format pliku
- Baza danych plików płaskich
- Pamięć flash
- Kolba
- Schematy blokowe
- Arytmetyka zmiennoprzecinkowa
- Flux
- Kontrola formatu
- Metody formalne
- Weryfikacja formalna
- Klucz obcy
- Pętla for
- Ekspansja przyczółka
- Modele fundamentów
- Funkcja jako usługa (FaaS)
- Programowanie funkcjonalne
- Pełny dupleks
- HTTP
- Bezpieczny protokół przesyłania hiper-tekstu (HTTPS)
- Protokół przesyłania hipertekstu (HTTP)
- Hipertekstowy język znaczników (HTML)
- Serwer proxy HTTPS
- Serwer proxy HTTP
- Dostrajanie hiperparametrów
- HermeticWiper
- Hiperłącze
- Heterogeniczne grafowe sieci neuronowe
- Hybrydowe systemy rekomendacji
- Hybrydowy OLAP (HOLAP)
- Szesnastkowy
- HTML
- Sterta
- Spryskiwanie hałdy
- Opryskiwanie hałd
- Heartbleed
- Heapsort
- Analiza heurystyczna
- Trudny problem
- Dysk twardy (HDD)
- Uchwyt
- Tabela skrótów
- Funkcja skrótu
- Wartość skrótu
- Hamiltonowskie Monte Carlo
- Haker
- Haktywizm
- Haktywista
- Hakowanie
- Półdupleks
- Ukryte modele Markowa
- Hibernacja
- Hierarchiczne modele bayesowskie
- Języki wysokiego poziomu
- Porywacz
- Gospodarz
- Hostowane notebooki
- Hostowany Jupyter
- Rozwiązanie oparte na hoście
- System zapobiegania włamaniom do hostów (HIPS)
- Hosting
- Homograf
- Ataki homograficzne
- Oszustwo
- Przytulanie twarzy
- Interakcja człowiek-komputer (HCI)
- Człowiek w pętli
- IDE
- Integer
- Internet
- Tłumacz ustny
- Strumienie internetowe
- Niezależna analiza składowych
- Dostawca usług internetowych (ISP)
- Protokół internetowy (IP)
- Protokół internetowy w wersji 4 (IPv6)
- Protokół internetowy w wersji 6 (IPv4)
- Bot internetowy
- Interpretowalność w uczeniu maszynowym
- Internet rzeczy (IoT)
- Zintegrowane środowisko programistyczne (IDE)
- Testy integracyjne
- Umiędzynarodowione nazwy domen (IDN)
- Dokumentacja wewnętrzna
- Sortowanie przez wstawianie
- Przerwanie
- Program obsługi przerwań
- Programowanie imperatywne
- Tablica interaktywna
- Interfejs
- Strategie indeksowania w SQL
- Kradzież tożsamości
- Zarządzanie tożsamością i dostępem (IAM)
- Identyfikator
- Cykl instrukcji
- Intranet
- Iteracja
- IPsec
- Własność intelektualna (IP)
- Inteligentny agent
- System zapobiegania włamaniom (IPS)
- Adres IP
- Niezrównoważone dane
- Wskaźnik ataku (IOA)
- Wskaźnik kompromisu (IOC)
- Urządzenie wejściowe
- Maska wejściowa
- Wejście/wyjście (I/O)
- Przetwarzanie obrazu
- Przyrostowy model kompilacji
- Zakres incydentu
- Wektor infekcji
- Wyszukiwanie informacji
- Analiza przestrzeni informacyjnej
- Technologia informacyjna (IT)
- Architektura informacji
- Wizualizacja informacji
- Dziedziczenie
- Brokerzy dostępu początkowego (IAB)
- Ataki typu injection
- Las izolacyjny
- IPv4
- IPv6
- IPv4 proxy
- IPv6 proxy
- Odwrotne uczenie ze wzmocnieniem
- Niezmiennik
- IFTTT
- Połączenie JDBC
- JDownloader
- JAX
- Jailbreak
- Java
- Programy dla żartów
- Jupyter
- Notatnik Jupyter
- JupyterHub
- Wiadomości-śmieci
- Wyciskanie soku
- Generator kluczy
- Keystream
- Naciśnięcie klawisza
- Jądro
- Klawiatura
- Keras
- Keylogger
- Wykresy wiedzy
- Destylacja wiedzy
- Kubernetes
- Ekran LED
- Kontrola długości
- Lematyzacja
- LAN
- Warstwowy dostawca usług (LSP)
- Utajona analiza semantyczna
- Utajona alokacja dirichletów
- Duże modele językowe
- Ruch boczny
- Opóźnienie
- Kodowanie etykiet
- Wygładzanie etykiet
- LACNIC
- Ekran LCD
- Lista
- Regresja liniowa
- Wyszukiwanie liniowe
- Procedura biblioteczna
- Biblioteka (informatyka)
- Liniowa analiza dyskryminacyjna
- LightGBM
- Link
- Linker
- Przewidywanie łącza
- Lista połączona
- Linux
- Kompresja stratna
- Długa pamięć krótkotrwała (LSTM)
- Funkcje strat
- Aplikacja niskokodowa
- Kompresja bezstratna
- Języki niskiego poziomu
- Regresja logistyczna
- Błąd logiczny
- Programowanie logiczne
- Ładowarka
- Sieć lokalna (LAN)
- Uprawnienia administratora lokalnego
- Localhost
- OS
- Open Systems Interconnection (OSI)
- OpenSSL
- Otwarte źródło
- Oprogramowanie open source (OSS)
- Nauka jednorazowa
- Jeden na jednego
- Przeglądarka Opera
- System operacyjny (OS)
- Operacyjna sztuczna inteligencja
- OpenAI Five
- Kodowanie one-hot
- Połączenie ODBC
- Regresja porządkowa
- Dane porządkowe
- Algorytmy optymalizacji
- Pamięć optyczna
- Światłowód
- Bramka logiczna OR
- Atak oportunistyczny
- Zaciemnianie
- Obiekt
- Wykrywanie obiektów
- Rozpoznawanie obiektów
- Kod obiektu
- Programowanie obiektowe (OOP)
- Analiza i projektowanie zorientowane obiektowo (OOAD)
- Baza danych OLAP
- Wykrywanie braku dystrybucji
- Urządzenie wyjściowe
- Wykrywanie wartości odstających
- Overfitting w uczeniu maszynowym
- UDP
- Użytkownik
- Usenet
- Agent użytkownika
- Niedopasowanie
- Interfejs użytkownika
- Projektowanie interfejsu użytkownika
- Interfejs użytkownika (UI)
- Rozruch USB
- Dane nieustrukturyzowane
- Atak USB
- Miejska legenda
- Uczenie się bez nadzoru
- UNIX
- Wszechobecne przetwarzanie danych (Ubicomp)
- Unicode
- Format transformacji Unicode (UTF)
- Uniform Resource Locator (URL)
- Uniwersalna magistrala szeregowa (USB)
- Uniwersalne uwierzytelnianie
- URL
- Modelowanie wypiętrzenia
- Przesyłanie
- Ubuntu
- Kontrola wersji
- Systemy kontroli wersji (Git, SVN)
- Świadomy maszyn wirtualnych
- Weryfikacja
- Model V
- Wektorowa kwantyzowana generatywna sieć adwersarzy (VQGAN)
- Kwantyzacja wektorowa
- Wymiar Vapnik-Chervonenkis (VC)
- Wariant
- Autoenkodery wariacyjne
- Zmienna
- Vaporware
- Walidacja
- ViT (Vision Transformer)
- Virgin proxy
- Pamięć wirtualna
- Wirtualna rzeczywistość (VR)
- Wirtualna sieć prywatna (VPN)
- Wirtualny serwer prywatny (VPS)
- Maszyna wirtualna (VM)
- Vishing
- Wirus
- Oszustwo wirusowe
- Spoofing wizualny
- Kontrola wizualna
- VLAN
- Synteza głosu
- Phishing głosowy (Vishing)
- Uwierzytelnianie głosowe
- Głos przez protokół internetowy (VoIP)
- Lotny
- Oprogramowanie do ustalania cen na podstawie wolumenu
- Podatności