0-9
#
- Установите
- SERP
- PPTP
- Дерево
- Т-тест
- Планирование ресурсов предприятия (ERP)
- Концентратор данных предприятия
- Регрессия
- Выражение
- Регрессионное тестирование
- Тестирование на проникновение
- Предварительно обученные языковые модели
- Внешняя библиотека
- Проверка присутствия
- Одноранговая сеть
- Peer-to-Peer (P2P)
- Синтез текста в изображение
- Генеративные адверсариальные сети (GANs)
- Генеративный искусственный интеллект
- EternalRomance
- Общее положение о защите данных (GDPR)
- EternalBlue
- EternalChampion
- SSL-сертификат с расширенной валидацией (EV SSL)
- Экстремальные данные
- Генерация текста
- Антивирус следующего поколения (NGAV)
- Обобщение текста
- Стеганография
- Поток
- N-граммы
- Потоковый шифр
- Gensim
- Анализ настроения
- Датчик
- Секс-вымогательство
- Отзывчивый дизайн
- Персональная вычислительная сеть
- Персональный идентификационный номер (PIN)
- Лично идентифицируемые данные
- Персонально идентифицируемая информация (PII)
- Tensorflow
- Ретровирус
- Сетевой нейтралитет
- Спир-фишинг
- Перцептрон
- Точность
- Предварительное условие
- Исполняемый файл
- Формат исполняемых файлов и ссылок (ELF)
- Исполняемый модуль
- Исполнение
- План выполнения (SQL)
- Семена
- Предиктивная аналитика
- Строка
- Зарегистрироваться
- Предустановленное программное обеспечение
- Периферия
- Сущность
- Встраивание сущностей
- Связывание сущностей
- Последовательная передача данных
- Сериализация
- Сериализуемость
- Жилая доверенность
- Exploit
- Набор для эксплойта
- Частота терминов - обратная частота документов (TF-IDF)
- Стемминг в обработке естественного языка
- Экспоненциальное сглаживание
- Ошибочные данные
- Геномика
- R-квадрат
- Структурированное хранение
- Псевдокод
- Регуляризованный жадный лес
- Регуляризация (L1, L2)
- Сервер
- Сценарии на стороне сервера
- Блок сообщений сервера (SMB)
- Бессерверная
- Соглашение об уровне обслуживания (SLA)
- Уровень обслуживания
- Сеть
- Периметр сети
- Сегментация сети
- Сетевая интерфейсная карта
- Greyware
- Государство
- Трансграничный поток данных
- Безопасность транспортного уровня (TLS)
- Трансфертное обучение
- Связь ближнего поля (NFC)
- Transformer-XL
- Трансформаторы в обработке естественного языка
- Переводчик
- Заявление
- Библиотека Trax
- Поисковая нейтральность
- Алгоритм поиска
- Графовые нейронные сети
- Теория графов
- Формат обмена графикой
- Графический интерфейс пользователя (GUI)
- Сезонное разложение временного ряда (STL)
- Учитель заставляет
- Стек
- Трекбол
- Trackware
- Усиление градиента
- Градиентный спуск
- Обучающие и тестовые наборы в машинном обучении
- Stalkerware
- Спам
- SRAM
- Спамбот
- Graymail
- XGBoost
- Обработка исключений
- Шифрование
- Отзыв
- Техническая документация
- Recon
- Запись
- Вторичное хранение
- Уровень защищенных сокетов (SSL)
- Рекурсия
- Рекурсивные общие табличные выражения (CTE)
- Управление информацией и событиями безопасности (SIEM)
- Оркестровка, автоматизация и реагирование в области безопасности (SOAR)
- SSD
- Безопасность конечных точек
- Обнаружение и реагирование на конечные точки (EDR)
- Конечный пользователь
- Резервирование
- Референциальная целостность
- Ссылка
- Контрольный подсчет
- Ethernet
- Обнаружение существования
- Спиральная модель
- Горевать
- Поиск по сетке
- Первичное хранение
- Первичный ключ
- Примитивный тип данных
- Приоритетная очередь
- Частный прокси-сервер
- Повышение привилегий
- ETL
- Telegram
- Заявление об отборе
- Сортировка по выбору
- ETL (извлечение, преобразование, загрузка)
- SSL-сертификат
- Реляционная база данных
- Реляционный OLAP
- Самоконтролируемое обучение
- Инженерия надежности
- Устранение последствий
- Семантика
- Семантический синтаксический анализ
- Семантическая маркировка ролей
- Полуструктурированные данные
- Полунаблюдательное обучение
- Удаленный доступ
- Инструмент удаленного администрирования (RAT)
- Атака на удаленное выполнение кода (RCE)
- Протокол удаленного рабочего стола (RDP)
- Удаленный мониторинг и управление (RMM)
- Удаленный пользователь
- SEO
- Прогрессивные веб-приложения (PWA)
- Счетчик программ
- Фаза жизненного цикла программы
- Язык программирования
- Теория языков программирования
- Реализация языка программирования
- Протектор
- Хранение
- Пророк
- Proxifier
- Оптимизация проксимальной политики
- Peopleware
- Протокол
- Удаление стоп-слов
- Прокси
- Прокси-сервер
- Прокси-серверы
- Прокси-сервис
- Список прокси-серверов
- Геопроксинг
- Процедура
- Процедурное программирование
- Стохастический градиентный спуск
- Автоматизация профессиональных услуг (PSA)
- Троян
- Троллинг
- Prolog
- Доказательство концепции
- Устранение неполадок
- Снежинка
- Последовательность
- Модели "последовательность-последовательность" (Seq2Seq)
- Трансдукция последовательностей
- Анализ требований
- GPU
- Нейронные сети
- Таблица истинности
- P-value
- NewTab
- Шпионские программы
- Язык программирования R
- ведро S3
- RAR
- PAN
- Целенаправленная атака
- Проверка диапазона
- PageRank
- Пассфраза
- Метки части речи (POS)
- Пасскод
- Ransomware
- Ransomware-as-a-service
- Пароль
- Угадывание паролей
- Взлом паролей
- Приложение для взлома паролей
- Менеджер паролей
- NAT (трансляция сетевых адресов)
- Перефразирование
- Параллельные вычисления
- Параллельная передача данных
- Параметр
- Мусор внутрь, мусор наружу (GIGO)
- Программное обеспечение для управления исправлениями
- NAND логические ворота
- Панды
- Профилирование Pandas
- Решение для песочницы
- Случайная выборка
- Память с произвольным доступом (RAM)
- Случайные леса
- Проверка четности
- Агентство национальной безопасности (АНБ)
- Национальный центр кибербезопасности (NCSC)
- Национальный институт стандартов и технологий (NIST)
- Паркет
- Генерация естественного языка (NLG)
- Обработка естественного языка (NLP)
- XaaS
- SaaS
- TabNet
- Значения, разделенные табуляцией
- Таблица
- Вид таблицы
- Упаковщик
- Коммутация пакетов
- Radix
- Безопасный режим
- Парное программирование
- Наивный байес
- Теория игр
- Распознавание именованных сущностей (NER)
- Методы отбора проб
- Скраппинг оперативной памяти
- гауссовские процессы
- Модели гауссовой смеси
- Необработанные данные
- Рэй
- PayPal
- Полезная нагрузка
- GB
- ПК
- TCP
- Экранный скребок
- Screenlocker
- Сценарий детский
- Сканер
- Scala
- Афера
- Схема
- Проверка эха
- Scikit-learn
- Краевая аналитика
- Браузер Edge
- Краевое устройство
- RDBMS
- Действующее лицо угрозы
- Обнаружение угроз и реагирование на них
- Охота за угрозами
- Разведка угроз
- Моделирование угроз
- Phreaking
- Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT)
- XHTML
- Общий прокси-сервер
- Общий хостинг
- Shareware
- Фарма
- Фарминг
- Shadowsocks
- Язык программирования третьего поколения
- Третья сторона
- Управление исправлениями сторонних производителей
- Фишинг
- Фишинговая атака
- Фишинговый набор
- Шимминг
- Ghostealth.com
- RIPE
- Подпись
- Однопользовательская переменная
- Gigabyte
- Riskware
- SIEM
- СЕТЕВАЯ КАРТА
- Анализ временных рядов
- Декомпозиция временного ряда
- Прогнозирование временных рядов
- Simplex
- Метрики сходства
- SIM-джекинг
- Поворотная таблица
- Скимминг
- ELT
- Электронные виды спорта (киберспорт)
- Платформа
- Плагиат
- Открытый текст
- TLD
- ELMo
- Plotly
- Глобальная переменная
- Глобально уникальный идентификатор (GUID)
- Плагин
- SMS-фишинг (Smishing)
- Nmap
- Smart TV
- Умный дом
- Встроенная аналитика
- SMOTE
- Торрент
- Торрент-клиент
- Неотрицательная матричная факторизация (НМФ)
- Поиск порта
- Заголовок файла Portable Executable (PE)
- Портативное устройство
- Постусловие
- Нисходящий и восходящий дизайн
- Алгоритм сортировки
- Энергонезависимый
- Браузер Tor
- Логический гейт XOR
- НЕ логические ворота
- Логические ворота NOR
- Моделирование темы
- Алгоритмы моделирования тем (LDA, NMF, PLSA)
- Нормальные данные
- Нормализация
- Нормализация в предварительной обработке данных
- NoSQL
- Робототехника
- Robocall
- SOC
- Социальная инженерия
- Социальные сети
- SOCKS
- SOCKS5
- SOCKS4
- Прокси-сервер SOCKS5
- SOCKS-прокси
- Узел
- Мягкие вычисления
- Программное обеспечение
- Программное обеспечение как услуга
- Тестирование программного обеспечения
- Программная инженерия
- Прототипирование программного обеспечения
- Спецификация требований к программному обеспечению
- Программный агент
- Создание программного обеспечения
- Разработка программного обеспечения
- Развертывание программного обеспечения
- Уровень поставки программного обеспечения
- Разработка программного обеспечения
- Процесс разработки программного обеспечения
- Комплект для разработки программного обеспечения (SDK)
- Обслуживание программного обеспечения
- Уязвимость программного обеспечения
- Указатель
- Вредоносные программы для точек продаж (PoS)
- Токен
- Стратегии токенизации
- Токенизация в обработке естественного языка
- Твердое состояние
- Твердотельный накопитель (SSD)
- Полиномиальная регрессия
- Полиморфизм
- ПЗУ
- Номинальные данные
- Rootkit
- Маршрутизатор
- Исходный код
- Ошибка округления
- Таблица маршрутизации
- Сенсорный экран
- PowerShell
- Опытный пользователь
- SQL
- SQL-инъекция
- PUP
- Техника RunPE
- Подозрительная активность
- Атака на цепочку поставок
- Время выполнения
- Ошибка времени выполнения
- Тест Тьюринга
- Punycode
- Подпрограмма
- Общественная доверенность
- GUI
- ПУМ
- Численный анализ
- Численный метод
- NumPy
- Теория чисел
- Событие
- Событийно-ориентированное программирование
- Событийно-ориентированная архитектура
- Эволюционные алгоритмы
- Эволюционные вычисления
- Системная консоль
- Оптимизатор системы
- Система на кристалле (SoC)
- Теория типов
- Проверка типа
- Синтаксис
- Ошибка синтаксиса
- PySpark
- Синхронная передача данных
- Python
- Pyro
- PyTorch
- PyTorch Lightning
- Типосквоттинг
- Вредоносные программы для Symbian
- Символические вычисления
- Симметричное шифрование
- Агрегатная функция
- Агент-ориентированная модель (ABM)
- Утверждение
- Механизм привлечения внимания
- Архитектура агентов
- Атрибут
- Атрибуция
- Язык ассемблера
- Астротурфинг
- Вектор атаки
- Массив
- Структура данных массива
- Анти-рандомное ПО
- Задание
- Убийца антивирусов (AV)
- АПНИК
- Артефакт
- Искусственный интеллект (ИИ)
- Антивирус
- Апплет
- Приложение
- Безопасность приложений
- Интерфейс прикладного программирования (API)
- Прикладное программное обеспечение
- Обучение по правилу ассоциации
- Ассоциативный массив
- Annoybot
- Annoyware
- Apache Spark
- Apache Pig
- Apache Hadoop
- Apache Hive
- Аналог
- ASCII
- Android
- Приложение для Android
- Логический гейт AND
- АРИН
- Арифметический и логический блок
- Agile разработка программного обеспечения
- Анонимайзер
- Анонимизация
- Аноним
- Обнаружение аномалий
- ARQ
- Асинхронная передача данных
- Асимметричное шифрование
- Асимметричная криптография
- Абстрактный тип данных (ADT)
- Абстрактный метод
- Абстракция
- Аномальные данные
- Брошенные вещи
- AC
- Действие
- Активное обучение
- Привод
- Уборка счетов
- Перехват аккаунта
- Перехват аккаунта
- Аккумулятор
- Рекламный ротатор
- Блокировщик рекламы
- Рекламное мошенничество
- Адаптивный дизайн
- AdaBoost
- АЦП
- Протокол разрешения адресов (ARP)
- Адресная строка
- Подмена адресной строки
- Адресная шина
- Дополнение
- Состязательный тренинг
- Состязательные примеры
- Сеть Агентства передовых исследовательских проектов (ARPANET)
- Передовая постоянная угроза (APT)
- Расширенный стандарт шифрования (AES)
- Adware
- АФРИНИК
- Аффективные вычисления
- Воздушный зазор
- AlphaFold
- Алгоритм
- Разработка алгоритмов
- Эффективность алгоритмов
- ALU
- Всегда на связи
- Американский стандартный код для обмена информацией (ASCII)
- Amazon Redshift
- Amazon Web Services (AWS)
- Аутентификация
- Аутентификация
- Дополненная реальность (AR)
- Авторегрессионные модели
- Авторегрессионные модели
- Авторегрессионное интегрированное скользящее среднее (ARIMA)
- Авторегрессионное интегрированное скользящее среднее (ARIMA)
- Автокодировщики
- Автокодировщики
- Автономная система
- Автономная система
- Автоматизированное рассуждение
- Автоматизированное рассуждение
- Теория автоматов
- Теория автоматов
- Автоматические повторные запросы
- Автоматические повторные запросы
- БЕРТ
- Лучший, худший и средний случай
- BERTology
- Панировочные сухари
- Бенчмарк
- Поведение
- Поведенческая биометрия
- Принеси свое собственное устройство (BYOD)
- Брикинг
- Объект-помощник браузера (BHO)
- Браулок
- Атака грубой силой
- Запрет
- Мешки
- Мешки
- Штрих-код
- Полоса пропускания
- Дросселирование полосы пропускания
- Банковский троян
- Обратный перевод
- Обратный перевод
- Backdoor
- Backdoor
- Плохой сектор
- Плохой сектор
- Реклама-приманка
- Реклама-приманка
- Байесовские сети
- Байесовское программирование
- Байесовская оптимизация
- Бит
- Охота на крупную дичь (BGH)
- Скорость передачи данных (R)
- Большие данные
- Аналитика больших данных
- Условное обозначение Big O
- Бинарные
- Бинарное дерево
- Алгоритм бинарного поиска
- Двоичное число
- Биткоин
- Предвзятость и дисперсия
- Двунаправленная LSTM
- BIOS
- Биохакинг
- Биоинформатика
- Биометрия
- Смешанная угроза
- Оценка BLEU
- Черная пятница
- Черный список
- Bloatware
- Блочный шифр
- Bluesnarfing
- Blu-Ray
- Bluetooth
- Синий экран смерти (BSoD)
- Bluejacking
- Формат файла BMP
- Бот
- Ботнет
- Пастух ботов
- Сапог
- Загрузочный сектор
- Вирус загрузочного сектора
- Загрузка
- Bootkit
- Булево выражение
- Булева алгебра
- Булевский тип данных
- Данные о границах
- Автобус
- Ожог
- Щедрость за ошибки
- Бандлер
- Bundleware
- Компромисс бизнес-процессов (BPC)
- Компрометация деловой электронной почты (BEC)
- Управление непрерывностью бизнеса (BCM)
- Буфер
- Переполнение буфера
- Байт
- Центральная тенденция
- Центральный процессор (ЦП)
- Creative Commons (CC)
- Вброс учетных данных
- Трещина
- Взлом
- Криминалистика
- Cron
- Межсайтовый скриптинг (XSS)
- Кросс-валидация
- ПРОЦЕССОР
- CSV
- Криптовалюта
- Криптография
- Криптовалюта
- Добыча криптовалюты
- Криптоджекинг
- CapsNet
- Категориальные данные
- CatBoost
- Каскадные таблицы стилей (CSS)
- Кардинальность (SQL)
- Кэш
- Обратный звонок
- CD
- Контрольная сумма
- Контрольный разряд
- Браузер Chrome
- Персонаж
- Языковые модели на основе символов
- Тест хи-квадрат
- Закон о защите конфиденциальности детей в Интернете (COPPA)
- CIR
- Шифр
- Шифротекст
- Разработка программного обеспечения в чистом помещении
- Класс
- Программирование на основе класса
- Клиент
- Сеть клиент-сервер
- Анализ потока кликов
- Кликовое мошенничество
- Clickbait
- Clickjacking
- Закрытие
- Облачная безопасность
- Облако родное
- Облачный фишинг
- Облачный ноутбук
- Облачные вычисления
- Облачный хостинг
- Облачный Jupyter
- Кластеризация
- Фильтрация на основе содержимого
- Контекстные векторы
- Постоянная
- Корреляционный анализ
- База данных корреляции
- Система управления
- Шина управления
- Поток управления
- Контейнер
- Разрешение кореференции
- Таблица непредвиденных обстоятельств
- Проверка согласованности
- Когнитивная наука
- Стиль продолжения-прохождения (CPS)
- Непрерывное применение
- Непрерывные данные
- Непрерывный интеллект
- Защита потребителей от мошенничества
- Концептуальная клавиатура
- Конкатенация
- Concurrency
- Условный
- Доверительный интервал
- Матрица запутанности
- Косинусное сходство
- Конволюционные нейронные сети (CNN)
- Авторское право
- Кобальтовая забастовка
- Библиотека кодов
- CodeBERT
- Кодирование
- Теория кодирования
- Когортный анализ
- Холодная загрузка
- Коллекция
- Коллаборативная фильтрация
- Коллинеарность в регрессионном анализе
- Индексы хранилища колонок в SQL
- База данных на основе столбцов
- Компрессия
- Скомпрометированный
- Вирус-компаньон
- Компакт-диск
- Компилятор
- Полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей (CAPTCHA)
- Комплексные данные
- Составной ключ
- Компьютер
- Компьютерное проектирование (CAD)
- Компьютерная сеть
- Компьютерная графика
- Компьютерная безопасность
- Компьютерная этика
- Компьютерная программа
- Компьютерное программирование
- Компьютерный ученый
- Информатика
- Компьютерные науки (CS)
- Архитектура компьютера
- Компьютерное хранение данных
- Компьютерное зрение
- Вычисления
- Вычислительное управление
- Вычислительная нейронаука
- Вычислительная наука
- Вычислительная физика
- Вычислительная биология
- Вычислительная химия
- Теория вычислительной сложности
- Вычислительная модель
- Теория вычислимости
- Вычисления
- Comcast
- Значения, разделенные запятыми (CSV)
- Командование и управление (C&C)
- Интерфейс командной строки
- Значения, разделенные запятыми
- Печенье
- Cookies
- Регистр текущих инструкций
- Управление взаимоотношениями с клиентами (CRM)
- Центр обработки данных клиентов
- Идентификатор CVE
- Киберпространство
- Кибербезопасность
- Кибершпионаж
- Страхование кибернетической ответственности
- Киберпонедельник
- Кибербуллинг
- Киберпреступность
- CycleGAN
- DNS
- Разбор зависимостей
- Уничтожение службы (DeOS)
- Глубокое обучение
- Deepfake
- Фильтрация DNS
- DNS через TLS (DoT)
- DNS через HTTPS (DoH)
- Денари
- Описательная статистика
- Автокодировщики деноусификации
- DPA
- последовательность ДНК
- DRAM
- Отладка
- Расшифровщик
- Десятичный
- Декларация
- Выделенный сервер
- Дефрагментация
- Определение
- DPI (глубокая инспекция пакетов)
- Загрузочное устройство
- Добыча полезных ископаемых
- Капельница
- Выпадающее поле
- Управление устройством
- Драйвер устройства
- Предварительная обработка данных
- Структура данных
- Преобразование данных
- Стандартизация данных
- Шифрование данных
- Эксфильтрация данных
- День конфиденциальности данных (DPD)
- Защита данных
- Закон о защите данных
- Обработанные данные
- Продукт данных
- Разбиение данных
- Сокращение данных
- Наука о данных
- Этика науки о данных
- Конвейеры данных
- Нормализация данных
- Управление данными
- Тип данных
- Агрегирование данных
- Платформа для анализа данных
- Нарушение данных
- Шина данных
- Центр обработки данных
- Прокси-центр центра обработки данных
- Повреждение данных
- Ткань данных
- Поле данных
- Объединение данных
- Интеграция данных
- Импутация данных
- Озеро данных
- Предотвращение потери данных (DLP)
- Сетка данных
- Сопоставление данных
- Согласование данных
- Добыча данных
- Мульчирование данных
- Визуализация данных
- Работа с данными
- Хранилище данных
- База данных
- Транзакция базы данных
- Разбиение базы данных на разделы
- Разделение баз данных
- Индекс базы данных
- Система управления базами данных
- Кадры данных
- Dataiku
- Приборная панель
- Даск
- Демон
- DALL-E
- ДАЛЛ-И 2
- DAZN
- СУБД
- DDoS-атака
- Распределенные вычисления
- Распределенный отказ в обслуживании (DDoS)
- Дискретно-событийное моделирование (DES)
- Дискретные данные
- Цифровая обработка сигналов (DSP)
- Цифровой сертификат
- Цифровая камера
- Цифровые данные
- Цифровой след
- Цифровой универсальный диск
- Дисковое хранилище
- Наборщик
- Диалоговый интерфейс
- Словарная атака
- Дифференциальная конфиденциальность
- Снижение размерности
- Алгоритм "разделяй и властвуй
- Докс
- DOS-атака
- Docker
- Объектная модель документа (DOM)
- Документация
- Домен
- Расширения безопасности системы доменных имен (DNSSEC)
- Система доменных имен (DNS)
- Привилегии администратора домена
- Формат с плавающей точкой двойной точности
- Двойная запись
- Скачать
- Downloader
- DVD
- DVD-RAM
- Время пребывания
- Бесплатное программное обеспечение
- Freeware
- Цикл выполнения выборки
- Часто задаваемые вопросы (FAQ)
- Страх, неуверенность и сомнения (FUD)
- Технико-экономическое обоснование
- Извлечение признаков
- Проектирование характеристик
- Выбор характеристик
- Масштабирование характеристик
- Важность характеристики
- Рамка
- Мошенничество
- Обучение несколькими выстрелами
- Оценка F1
- Быстрый искусственный интеллект
- FastAPI
- Семья
- Отказоустойчивая компьютерная система
- Снятие отпечатков пальцев
- Тонкая настройка
- Брандмауэр
- Брандмауэры
- Поле
- Прошивка
- Фильтр (программное обеспечение)
- Расширение имени файла
- Атака на основе файлов
- База данных на основе файлов
- Тип файла
- Формат файла
- База данных плоских файлов
- Флеш-память
- Фляга
- Арифметика с плавающей запятой
- Блок-схемы
- Флюс
- Внешний ключ
- Для цикла
- Проверка формата
- Формальные методы
- Формальная верификация
- Расширение плацдарма
- Модели фундаментов
- Функция как услуга (FaaS)
- Функциональное программирование
- Полный дуплекс
- HTTP
- HTTPS-прокси
- Гетерогенные графовые нейронные сети
- HTTP-прокси
- Шестнадцатеричная
- Герметичный стеклоочиститель
- Куча
- Heartbleed
- Heapsort
- Опрыскивание куч
- Опрыскивание куч
- HTML
- Эвристический анализ
- Трудная проблема
- Жесткий диск (HDD)
- Ручка
- Хеш-таблица
- Хэш-функция
- Хеш-значение
- Хакер
- Хактивист
- Хактивизм
- Взлом
- Полудуплекс
- Гамильтониан Монте-Карло
- Иерархические байесовские модели
- Языки высокого уровня
- Спящий режим
- Скрытые марковские модели
- Угонщик
- Хозяин
- Решение на базе хоста
- Размещенные ноутбуки
- Jupyter на хостинге
- Система предотвращения вторжений на хост (HIPS)
- Хостинг
- Обман
- Гомограф
- Атаки на гомографы
- Обнимающее лицо
- Взаимодействие человека и компьютера (HCI)
- Человек в петле
- Безопасный протокол передачи гипертекста (HTTPS)
- Протокол передачи гипертекста (HTTP)
- Язык разметки гипертекста (HTML)
- Настройка гиперпараметров
- Гиперссылка
- Гибридные рекомендательные системы
- Гибридный OLAP (HOLAP)
- Целое число
- Интернет
- Переводчик
- Интерпретируемость в машинном обучении
- Интернет-потоки
- Поставщик интернет-услуг (ISP)
- Интернет-протокол (IP)
- Протокол Интернета версии 4 (IPv6)
- Протокол Интернета версии 6 (IPv4)
- Интернет-бот
- Интернет вещей (IoT)
- Интегрированная среда разработки (IDE)
- Интеграционное тестирование
- Интернационализированные доменные имена (IDN)
- Внутренняя документация
- Сортировка вставки
- Прерывание
- Обработчик прерываний
- Интерактивная доска
- Интерфейс
- Инструктивный цикл
- Интранет
- Итерация
- IPsec
- Интеллектуальная собственность (ИС)
- Интеллектуальный агент
- Система предотвращения вторжений (IPS)
- Вход/выход (I/O)
- Устройство ввода
- Входная маска
- IP-адрес
- Инкрементная модель сборки
- Масштаб инцидента
- Независимый компонентный анализ
- Стратегии индексирования в SQL
- Индикатор атаки (IOA)
- Показатель компромисса (IOC)
- Вектор инфекции
- Информационный поиск
- Анализ информационного пространства
- Информационные технологии (ИТ)
- Информационная архитектура
- Визуализация информации
- Наследование
- Брокеры первоначального доступа (БВД)
- Инъекционные атаки
- Изоляционный лес
- IPv6
- IPv4
- IPv6 прокси
- IPv4 прокси
- Обратное обучение с подкреплением
- Инвариант
- IDE
- Кража личных данных
- Управление идентификацией и доступом (IAM)
- Идентификатор
- IFTTT
- Императивное программирование
- Обработка изображений
- Несбалансированные данные
- iOS
- JAX
- Побег из тюрьмы
- Java
- JDBC соединение
- JDownloader
- Шуточные программы
- Нежелательная почта
- Jupyter
- Блокнот Jupyter
- JupyterHub
- Выжимание сока
- Ядро
- k-NN (k-Nearest Neighbours)
- Keras
- Графы знаний
- Дистилляция знаний
- Keystream
- Нажатие клавиш
- Генератор ключей
- Клавиатура
- Keylogger
- Kubernetes
- Проверка длины
- светодиодный экран
- Лемматизация
- LAN
- Латентный семантический анализ
- Латентное распределение Дирихле
- Большие языковые модели
- Боковое движение
- Латентность
- Кодирование этикеток
- Сглаживание этикеток
- ЛАКНИК
- Поставщик многоуровневых услуг (LSP)
- ЖК-экран
- Список
- Линейная регрессия
- Линейный поиск
- Линейный дискриминантный анализ
- LightGBM
- Ссылка
- Linker
- Связанный список
- Прогнозирование связей
- Linux
- Библиотечная рутина
- Библиотека (вычислительная техника)
- Длительная кратковременная память (LSTM)
- Функции потерь
- Сжатие без потерь
- Сжатие с потерями
- Логистическая регрессия
- Логическая ошибка
- Логическое программирование
- Погрузчик
- Локальная вычислительная сеть (LAN)
- Привилегии локального администратора
- Localhost
- Приложение с низким кодом
- Языки низкого уровня
- MP4
- Сортировка слиянием
- Городская вычислительная сеть (MAN)
- Мета-обучение
- Метаданные
- Метафлоу
- Метод
- Методология
- MP3
- Кластеризация со средним сдвигом
- Память
- Резидент памяти
- Регистр адреса памяти
- Регистр данных памяти
- Дамп памяти
- MAR
- Главная загрузочная запись (MBR)
- Магнитное хранение
- MapReduce
- Magecart
- Матрица
- Человек в браузере (MitB)
- Человек посередине (MitM)
- Максимальное объединение
- Поставщик управляемых услуг (MSP)
- Управляемое обнаружение и реагирование (MDR)
- Математическая логика
- Маскированные языковые модели
- Марковская цепь Монте-Карло (MCMC)
- Многие ко многим
- Многие к одному
- Макро
- Макровирус
- MAC-адрес
- От машины к машине (M2M)
- Машинный код
- Машинное обучение (ML)
- Машинное зрение (MV)
- MacOS
- Madware
- Почтовая бомба
- Malspam
- Вредоносная/разрушительная полезная нагрузка
- Malvertising
- Вредоносные программы
- MDR
- Шахтер
- Система MITRE ATT&CK
- Смешанная реальность
- Смягчение последствий
- Микрофон
- Middelware
- MIDI
- MLflow
- Платформы MLOps
- MLOps (операции машинного обучения)
- Денежный мул
- Мобильная отзывчивость
- Мобильная безопасность
- Мобильный прокси-сервер
- Оценка модели
- Дрейф модели
- Мониторинг моделей
- Модем
- Мышь
- Браузер Mozilla Firefox
- Multi-tenancy
- Объединение нескольких таблиц
- Многозадачное обучение
- Многомерный OLAP (MOLAP)
- Многофакторная аутентификация (MFA)
- Мультиплатформа
- Многозначная классификация
- Многослойный перцептрон (MLP)
- Служба мультимедийных сообщений (MMS)
- Мультимодальная предварительная подготовка
- Мультимодальное обучение
- Вредоносное ПО "Мамблхард
- OS
- OpenSSL
- Программное обеспечение с открытым исходным кодом (OSS)
- Одномоментное обучение
- Один на один
- Открытый источник
- Взаимосвязь открытых систем (OSI)
- Операционная система (ОС)
- Оперативный искусственный интеллект
- Браузер Opera
- OpenAI пять
- Одномоментное кодирование
- Оптическое хранение
- Оптическое волокно
- Алгоритмы оптимизации
- Оппортунистическая атака
- Логические ворота ИЛИ
- Ординарная регрессия
- Порядковые данные
- Обфускация
- Объект
- Объектно-ориентированное программирование (ООП)
- Объектно-ориентированный анализ и проектирование (OOAD)
- Распознавание объектов
- Код объекта
- Обнаружение объектов
- ODBC-соединение
- База данных OLAP
- Обнаружение нераспространения
- Выходное устройство
- Обнаружение выбросов
- Переоценка в машинном обучении
- QR-код
- Ответы на вопросы
- Оптимизация запросов
- Очередь
- Квантовые вычисления
- Квантовое машинное обучение
- Карантин
- Quicksort
- Пользователь
- Usenet
- Неструктурированные данные
- Агент пользователя
- Пользовательский интерфейс
- Пользовательский интерфейс (UI)
- Дизайн пользовательского интерфейса
- Неконтролируемое обучение
- USB-атака
- Загрузка с USB
- Городская легенда
- Заниженная посадка
- UNIX
- Юникод
- Формат преобразования Юникода (UTF)
- Единый указатель ресурса (URL)
- Универсальная последовательная шина (USB)
- Универсальная аутентификация
- URL
- Моделирование подъема
- Загрузить
- Повсеместные вычисления (Ubiquitous computing, Ubicomp)
- Ubuntu
- UDP
- Контроль версий
- Системы контроля версий (Git, SVN)
- Верификация
- Векторная квантованная генеративная адверсариальная сеть (VQGAN)
- Векторное квантование
- V-модель
- Измерение Вапника-Червоненкиса (VC)
- Вариант
- Вариационные автоэнкодеры
- Переменная
- Vaporware
- Валидация
- Девственная доверенность
- Виртуальная реальность (VR)
- Виртуальный частный сервер (VPS)
- Виртуальная частная сеть (VPN)
- Виртуальная память
- Виртуальная машина (VM)
- ViT (трансформатор зрения)
- Вишинг
- Вирус
- Вирусная мистификация
- Визуальная подделка
- Визуальный контроль
- VLAN
- VM-aware
- Голосовой фишинг (вишинг)
- Синтез голоса
- Голосовая аутентификация
- Передача голоса по интернет-протоколу (VoIP)
- Летучие
- Программное обеспечение для ценообразования на основе объема
- Уязвимости
- Wetware
- WPA
- WPA2
- WPAN
- WPA-PSK
- Носимый компьютер
- Носимое устройство
- Web
- С веб-интерфейсом
- Сайт
- Подмена веб-сайта
- Порча веб-сайта
- Мониторинг веб-сайтов
- Веб-сервер
- Веб-скрейпинг
- Веб скиммер
- Безопасность веб-приложений
- Веб-браузер
- Веб-гусеница
- Веб-кэш
- Веб-инъекция
- Webhooks
- Веб-ссылка
- Защита от записи
- Взвешенный ансамбль
- WAN
- WAP
- WASP
- Водопадная модель
- Атака на водопой
- Warez
- Теплый режим ожидания
- Теплый сапог
- Обнесенный стеной сад
- Формат аудиофайла Waveform
- Wayback Machine
- Whack-a-mole
- Китобойный промысел
- Набивка белого пространства
- Белый экран смерти (WSoD)
- Белошляпный хакер
- Белый список
- кто
- WHOIS
- Троян для прослушки
- WireGuard
- Беспроводной
- Windows
- Windows Sockets API (Winsock)
- Wi-Fi
- Глобальная вычислительная сеть (WAN)
- Широкое и глубокое обучение
- WLAN
- WoT
- Встраивание слов (Word2Vec, GloVe, FastText)
- Всемирная паутина (WWW)
- Червь
- WYSIWYG
- Y2K
- Кривая доходности
- Нулевое доверие
- Обучение с нулевым результатом
- Zero-day
- Нулевое администрирование для Windows
- Zbot
- Зомби
- Зомби-сеть
- Процесс зомбирования
- Зомбирование