विकी लेख
- abandonware
- असामान्य डेटा
- सार डेटा प्रकार (एडीटी)
- सार विधि
- मतिहीनता
- एसी
- त्वरित मोबाइल पेज
- स्वीकार्य उपयोग नीति
- अभिगम नियंत्रण प्रविष्टि
- पहुंच परत
- उपयोग प्रबंधन
- एक्सेस पॉइंट नाम
- खाता समझौता
- खाता कटाई
- खाता अपहरण
- खाता अधिग्रहण
- बिजली संचयक यंत्र
- कार्रवाई
- एक्टिवेशन कोड
- सक्रिय आक्रमण
- सक्रिय सामग्री
- सक्रिय बचाव
- सक्रिय अध्ययन
- एक्टिवेक्स
- गति देनेवाला
- विज्ञापन अवरोधक
- विज्ञापन धोखाधड़ी
- विज्ञापन रोटेटर
- एडाबूस्ट
- अनुकूली प्रमाणीकरण
- अनुकूली डिज़ाइन
- एडीसी
- जोड़ें
- पता पट्टी
- एड्रेस बार स्पूफिंग
- पता बस
- पता समाधान प्रोटोकॉल (एआरपी)
- पता स्थान
- प्रशासनिक विशेषाधिकार
- उन्नत एन्क्रिप्शन मानक (एईएस)
- उन्नत चोरी तकनीक
- उन्नत मीटरिंग अवसंरचना
- उन्नत प्रवेश परीक्षण
- उच्च दर का लगातार खतरा
- उन्नत लगातार खतरा (एपीटी)
- उन्नत अनुसंधान परियोजना एजेंसी नेटवर्क (ARPANET)
- प्रतिकूल उदाहरण
- प्रतिकूल मशीन लर्निंग
- प्रतिकूल प्रशिक्षण
- ADWARE
- एईएस एन्क्रिप्शन
- प्रभावशाली कंप्यूटिंग
- ए.एफ.टी.एस
- एजेंट वास्तुकला
- एजेंट-आधारित मॉडल (एबीएम)
- समग्र कार्य
- चुस्त सॉफ्टवेयर विकास
- एआई टीआरआईएसएम
- हवा के लिए स्थान
- सचेत थकान
- कलन विधि
- एल्गोरिथम डिज़ाइन
- एल्गोरिथम दक्षता
- अनुमति सूची
- अनुमति सूची
- अल्फ़ाफ़ोल्ड
- AlphaGo
- अल्फ़ान्यूमेरिक पासवर्ड
- वैकल्पिक मार्ग
- आलू
- हमेशा बने रहें
- अमेज़ॅन रेडशिफ्ट
- अमेज़न वेब सेवाएँ (AWS)
- सूचना इंटरचेंज के लिए अमेरिकी मानक कोड (एएससीआईआई)
- अनुरूप
- एनालॉग कंप्यूटर
- और लॉजिक गेट
- एंड्रॉयड
- एंड्रॉइड ऐप
- एंड्रॉइड पैकेज किट
- एंगलर फ़िशिंग
- अन्ना कोर्निकोवा वायरस
- एनॉयबॉट
- परेशान करनेवाला
- विसंगति-आधारित पहचान
- असंगति का पता लगाये
- गुमनाम करना
- anonymizer
- गुमनाम
- अनाम कॉल अस्वीकृति
- गुमनाम हैकर्स
- उत्तर-जब्ती अनुपात
- धोखाधड़ी विरोधी प्रणाली
- एंटी-मैलवेयर
- फ़िशिंग-रोधी सेवा
- रैंसमवेयर विरोधी
- स्पैम - विरोधी
- एंटी-स्पाईवेयर
- एंटी-वायरस (एवी) किलर
- एंटी-वायरस स्कैनर
- एंटीवायरस
- एनीकास्ट डीएनएस
- अपाचे Hadoop
- अपाचे हाइव
- अपाचे सुअर
- अपाचे स्पार्क
- एप्लेट
- आवेदन
- अनुप्रयोग त्वरण
- आवेदन अनुमति-सूचीकरण
- अनुप्रयोग जागरूकता
- एप्लिकेशन क्लाइंट
- आवेदन वितरण
- एप्लिकेशन वितरण नियंत्रक
- एप्लिकेशन डिलीवरी नेटवर्क
- अनुप्रयोग परिनियोजन
- अनुप्रयोग फ़ायरवॉल
- एप्लिकेशन गेटवे
- एप्लिकेशन होस्टिंग
- अनुप्रयोग परत
- एप्लिकेशन लॉग
- आवेदन प्रबंधन
- अनुप्रयोग प्रदर्शन की निगरानी
- आवेदन कार्यक्रम
- अप्लिकेशन प्रोग्रामिंग अंतरफलक
- एप्लीकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई)
- अनुप्रयोग सुरक्षा
- अनुप्रयोग सर्वर
- अनुप्रयोग प्रक्रिया सामग्री
- मनमाना कोड निष्पादन
- क्षेत्र सीमा राउटर
- अंकगणितीय और तार्किक इकाई
- एआरएम प्रोसेसर
- अरपानेट
- एआरक्यू
- सरणी
- सरणी डेटा संरचना
- विरूपण साक्ष्य
- कृत्रिम होशियारी
- कृत्रिम बुद्धिमत्ता (एआई)
- एएससीआईआई
- कोडांतरक
- सभा की भाषा
- बल देकर कहना
- कार्यभार
- एसोसिएशन नियम सीखना
- सहयोगी सरणी
- astroturfing
- असममित क्रिप्टोग्राफी
- असममित एन्क्रिप्शन
- अतुल्यकालिक डेटा ट्रांसमिशन
- अतुल्यकालिक अंतरण विधा
- अतुल्यकालिक संचरण
- एटीएम स्किमिंग
- आक्रमण हस्ताक्षर
- आक्रमण की सतह
- आक्रमण सतह प्रबंधन
- आक्रमण वर्गीकरण
- आक्रमण सदिश
- ध्यान तंत्र
- गुण
- विशेषता मान युग्म
- आरोपण
- हिसाब सूचि
- लेखापरीक्षा
- संवर्धित बुद्धि
- संवर्धित वास्तविकता (एआर)
- प्रमाणीकरण
- प्रमाणीकरण सर्वर
- स्वत: उपस्थित
- ऑटो-प्रतिगामी मॉडल
- ऑटोएन्कोडर्स
- ऑटोमेटा सिद्धांत
- स्वचालित तर्क
- स्वचालित सामग्री पहचान
- स्वचालित नेटवर्क
- स्वचालित दोहराव अनुरोध
- स्वचालन मंच
- स्वायत्त बुद्धि
- स्वशासी प्रणाली
- ऑटोरेग्रेसिव इंटीग्रेटेड मूविंग एवरेज (ARIMA)
- ऑटोरन वर्म
- अणुवादित का वापस से अनुवाद
- पीछे का दरवाजा
- बैकहॉल
- बैकपोर्टिंग
- पश्चप्रचार
- बैक ट्रैकिंग
- बैकअप
- पिछेड़ी संगतता
- खराब क्षेत्र
- BadUSB
- ऊलजलूल का कपड़ा
- चारा विज्ञापन
- उत्पीड़न
- बाक फ़ाइल
- प्रतिबंध
- बैंडविड्थ
- बैंडविड्थ मीटर
- बैंडविड्थ थ्रॉटलिंग
- बैंकर ट्रोजन
- बैंकिंग ट्रोजन
- बारकोड
- नंगे धातु का प्रावधान
- आधार पता
- बेसबोर्ड प्रबंधन नियंत्रक
- आधारभूत विन्यास
- बेसलाइनिंग
- बैस्टियन मेज़बान
- बॉड दर
- बायेसियन नेटवर्क
- बायेसियन अनुकूलन
- बायेसियन प्रोग्रामिंग
- बिकॉनिंग
- वाहक प्रोटोकॉल
- व्यवहार
- व्यवहार बायोमेट्रिक्स
- बेंचमार्क
- बर्ट
- बर्टोलॉजी
- सबसे अच्छा, सबसे खराब और औसत मामला
- बी.जी.पी
- पूर्वाग्रह और भिन्नता
- बिबा मॉडल
- द्विदिश LSTM
- बड़ा डेटा
- बिग डेटा एनालिटिक्स
- बिग-गेम शिकार (बीजीएच)
- बिग ओ अंकन
- द्विआधारी
- बाइनरी कोड विश्लेषण
- बाइनरी प्रारूप
- बाइनरी संख्या
- बाइनरी खोज एल्गोरिदम
- बाइनरी वृक्ष
- बायोहैकिंग
- बायोइनफॉरमैटिक्स
- बॉयोमीट्रिक प्रमाणीकरण
- बायोमेट्रिक डेटा
- बायोमेट्रिक डिवाइस
- बायोमेट्रिक सुरक्षा
- बायोमेट्रिक स्पूफ़िंग
- बॉयोमेट्रिक्स
- बायोस
- बायोस पासवर्ड
- BIOS रूटकिट
- अंश
- बिट दर
- बिट दर (आर)
- Bitcoin
- BitLocker
- ब्लैक फ्राइडे
- ब्लैक हैट हैकर
- ब्लैकहोलिंग
- काला सूची में डालना
- ब्लाडाबिंडी
- मिश्रित खतरा
- BLEU स्कोर
- ब्लोटवेयर
- ब्लॉक सिफर
- ब्लॉक सूची
- ब्लॉक का आकार
- ब्लॉकचेन तकनीक
- ब्लू रे
- नीली टोपी वाला हैकर
- मौत की नीली स्क्रीन (बीएसओडी)
- नीली टीम
- ब्लूबॉर्न
- ब्लूबगिंग
- ब्लूजैकिंग
- ब्लूस्नार्फिंग
- ब्लूटूथ
- बीएमपी फ़ाइल स्वरूप
- बोगोन फ़िल्टरिंग
- बूलियन बीजगणित
- बूलियन डेटा प्रकार
- बूलियन अभिव्यक्ति
- बूलियन तर्क
- गाड़ी की डिक्की
- बूट क्षेत्र
- बूट सेक्टर वायरस
- बूटर
- बूटिंग
- बूटकिट
- बूटलोडर
- बीओटी
- बॉट चरवाहा
- बॉट शमन
- बॉटनेट
- सीमा डेटा
- ब्रेडक्रम्ब्स
- ईंट बनाना
- पुल कनेक्शन
- ब्रिज मोड
- ब्रिज प्रोटोकॉल डेटा यूनिट
- अपना स्वयं का उपकरण लाएँ (BYOD)
- पावर लाइन पर ब्रॉडबैंड (बीपीएल)
- ब्रॉडबैंड राउटर
- ब्रॉडकास्ट पता
- टूटा हुआ अभिगम नियंत्रण
- टूटा हुआ प्रमाणीकरण हमला
- ब्राउनॉक
- ब्राउज़र हेल्पर ऑब्जेक्ट (बीएचओ)
- ब्राउज़र अपहरणकर्ता
- ब्राउज़र अपहरण
- ब्राउज़र अलगाव
- पशुबल का आक्रमण
- पशुबल का आक्रमण
- बफर
- बफ़र अधिकता
- बफ़र अतिप्रवाह हमला
- बग इनाम
- थोक डेटा स्थानांतरण
- बुलेट कैमरा
- बंडलर
- बंडलवेयर
- जलाना
- बस
- व्यवसाय निरंतरता प्रबंधन (बीसीएम)
- व्यावसायिक ईमेल समझौता
- व्यावसायिक ईमेल समझौता (बीईसी)
- व्यवसाय प्रक्रिया समझौता (बीपीसी)
- बाइट
- सी एंड सी सर्वर
- कैश
- कैश सुसंगतता
- कैश हिट
- कैश अमान्यकरण
- कैश मिस
- कैश सर्वर
- कैशिंग प्रॉक्सी
- कॉल डिटेल रिकॉर्ड
- वापस बुलाओ
- कैम्पस एरिया नेटवर्क
- वैधानिक नाम
- कैप्सनेट
- कॅप्चा
- कैप्टिव पोर्टल
- कार्बर्प
- प्रमुखता
- कार्डिनैलिटी (एसक्यूएल)
- कैरियर ईथरनेट
- कैस्केडिंग स्टाइलशीट (सीएसएस)
- कैटबूस्ट
- पकड़ने वाला सर्वर
- सुस्पष्ट डेटा
- मछली पकड़ना
- सीसीटीवी
- सीडी
- सेल्युलर नेटवर्क
- सेन्ट्रल प्रॉसेसिंग यूनिट (सीपीयू)
- केंद्रीय प्रवृत्ति
- सीईओ धोखाधड़ी
- सेर्बर रैनसमवेयर
- प्रमाणपत्र प्राधिकरण सर्वर
- प्रमाणपत्र-आधारित प्रमाणीकरण
- प्रमाणपत्र प्रबंधन
- सीजीएनएटी
- चाचा20
- चार
- चरित्र
- चरित्र-आधारित भाषा मॉडल
- अक्षरों का समूह
- चार्जवेयर
- संख्या जांचें
- अंततः,
- ची-वर्ग परीक्षण
- बच्चों की ऑनलाइन गोपनीयता संरक्षण अधिनियम (COPPA)
- चुना गया प्लेनटेक्स्ट हमला
- क्रोम ब्राउज़र
- सीआईडीआर
- सी आई इ एम
- सिफ़र
- सिफर सुइट
- सिफर
- सीआईआर
- सर्किट-स्तरीय प्रवेश द्वार
- सिस्को आईओएस
- कक्षा
- कक्षा ए आईपी पता
- कक्षा बी आईपी पता
- कक्षा-आधारित प्रोग्रामिंग
- क्लास सी आईपी पता
- कक्षा डी आईपी पता
- कक्षा ई आईपी पता
- साफ़ स्थापित करें
- क्लीनरूम सॉफ्टवेयर इंजीनियरिंग
- धोखाधड़ी पर क्लिक करें
- क्लिकबेट
- क्लिकजैकिंग
- क्लिकस्ट्रीम विश्लेषण
- क्लिकटिविज्म
- ग्राहक
- क्लाइंट-सर्वर नेटवर्क
- क्लोकिंग
- घड़ी बजाना
- रैंसमवेयर को बंद करें
- समापन
- बादल संग्रहण
- बादल का आक्रमण
- क्लाउड कम्प्यूटिंग
- क्लाउड होस्टिंग
- बादल ज्यूपिटर
- बादल मूल निवासी
- क्लाउड नोटबुक
- क्लाउड ऑपरेटिंग सिस्टम
- क्लाउड फ़िशिंग
- बादल सुरक्षा
- क्लाउड सुरक्षा मुद्रा प्रबंधन
- क्लाउड वीपीएन
- क्लाउड वीपीएस
- क्लाउडट्रस्ट प्रोटोकॉल
- सीएलएसआईडी
- क्लस्टर विश्लेषण
- क्लस्टर नियंत्रक
- क्लस्टरिंग
- सीएनएपीपी
- सह स्थान
- कोबाल्ट प्रहार
- कोड जनरेटर
- कोड इंजेक्शन
- कोड लाइब्रेरी
- कोड प्रबंधन
- कोड बंदर
- कोड मॉर्फिंग
- कोड पर हस्ताक्षर
- कोडबर्ट
- कोडन
- कोडिंग सिद्धांत
- संज्ञानात्मक कंप्यूटिंग
- संज्ञात्मक विज्ञान
- संज्ञानात्मक प्रौद्योगिकी
- समूह विश्लेषण
- कोल्ड बूट
- कोल्ड बूट आक्रमण
- ठंडा डेटा
- सहयोगी को छानने
- संग्रह
- प्रतिगमन विश्लेषण में संरेखता
- टक्कर
- कॉलम आधारित डेटाबेस
- एसक्यूएल में कॉलमस्टोर इंडेक्स
- अल्पविराम से अलग किये गए मान
- अल्पविराम से अलग किए गए मान (CSV)
- कमान एवं नियंत्रण (सी एवं सी)
- कमांड इंजेक्शन
- कमांड लाइन इंटरफेस
- कमांड लाइन इंटरफेस
- प्रतिबद्ध सूचना दर
- संचार प्रणाली
- कॉम्पैक्ट डिस्क
- साथी वायरस
- अनुकूलता
- संकलक
- कंप्यूटर और इंसानों को अलग बताने के लिए पूरी तरह से स्वचालित सार्वजनिक ट्यूरिंग परीक्षण (कैप्चा)
- जटिल डेटा
- समग्र कुंजी
- संपीड़ित फ़ाइल
- दबाव
- छेड़छाड़ की गई
- कम्प्यूटेबिलिटी सिद्धांत
- गणना
- कम्प्यूटेशनल बायोलॉजी
- कम्प्यूटेशनल रसायन शास्त्र
- कम्प्यूटेशनल जटिलता सिद्धांत
- कम्प्यूटेशनल मॉडल
- कम्प्यूटेशनल तंत्रिका विज्ञान
- कम्प्यूटेशनल भौतिकी
- कम्प्यूटेशनल विज्ञान
- कम्प्यूटेशनल स्टीयरिंग
- कंप्यूटर
- कंप्यूटर-एडेड डिज़ाइन (सीएडी)
- कंप्यूटर आर्किटेक्चर
- कंप्यूटर डेटा भंडारण
- कंप्यूटर नैतिकता
- कंप्यूटर फोरेंसिक्स
- कंप्यूटर चित्रलेख
- संगणक संजाल
- कंप्यूटर नेटवर्क सुरक्षा
- कंप्यूटर नेटवर्क संचालन
- कंप्यूटर प्रोग्राम
- कंप्यूटर प्रोग्रामिंग
- कंप्यूटर विज्ञान
- कंप्यूटर विज्ञान (सीएस)
- संगणक वैज्ञानिक
- कंप्यूटर सुरक्षा
- कंप्यूटर प्रणाली
- कंप्यूटर वायरस
- कंप्यूटर दृष्टि
- कंप्यूटर वर्म
- कम्प्यूटिंग
- कॉमसेक
- कड़ी
- कॉन्सेप्ट कीबोर्ड
- संगामिति
- समरूपता नियंत्रण
- सशर्त
- कन्फ़िकर
- कन्फिकर कीड़ा
- विश्वास अंतराल
- विन्यास फाइल
- असमंजस का जाल
- कनेक्शन-उन्मुख प्रोटोकॉल
- संगति जांच
- स्थिर
- उपभोक्ता इलेक्ट्रॉनिक्स
- उपभोक्ता धोखाधड़ी संरक्षण
- पात्र
- कंटेनर ब्रेकआउट
- कंटेनर अलगाव
- सामग्री-आधारित फ़िल्टरिंग
- सामग्री वितरण प्रसार
- संदर्भ वितरण वास्तुकला
- प्रसंग सदिश
- आकस्मिक तालिका
- निरंतरता-गुजरने की शैली (सीपीएस)
- निरंतर अनुप्रयोग
- सतत डेटा
- सतत एकीकरण और सतत तैनाती
- सतत बुद्धि
- नियंत्रण बस
- बहाव को काबू करें
- नियंत्रण ढाँचा
- नियंत्रण नेटवर्क
- विमान नियंत्रण
- नियंत्रण संरचना
- नियंत्रण प्रणाली
- नियंत्रण यूनिट
- संवादात्मक तंत्रिका नेटवर्क (सीएनएन)
- कुकी
- कुकी चोरी
- कुकीज़
- प्रतिलिपि सुरक्षा
- कॉपीराइट
- कोरबॉट
- सहसंदर्भ संकल्प
- सहसंबंध विश्लेषण
- सहसंबंध डेटाबेस
- कोसाइन समानता
- देश कोड शीर्ष-स्तरीय डोमेन
- गुप्त चैनल
- CPU
- सीपीयू विवाद
- सीपीयू का उपयोग
- दरार
- पटाखा
- खुर
- क्रिएटिव कॉमन्स (सीसी)
- क्रेडेंशियल भराई
- साख
- लता विषाणु
- क्रीपवेयर
- क्राइमवेयर
- महत्वपूर्ण बुनियादी ढाँचा और प्रमुख संसाधन
- सीआरएलएफ इंजेक्शन
- क्रॉन
- क्रॉस-प्लेटफॉर्म
- क्रॉस-साइट अनुरोधित जालसाजी
- क्रॉस-साइट स्क्रिप्टिंग (XSS)
- पार सत्यापन
- आरपार केबल
- क्रिप्टएनालिसिस
- क्रिप्टबॉट
- क्रिप्टर
- क्रिप्टो मैलवेयर
- क्रिप्टो श्रेडिंग
- cryptocurrency
- क्रिप्टोकरेंसी खनन
- क्रिप्टोग्राफ़िक हैश फ़ंक्शन
- क्रिप्टोग्राफ़िक कुंजी
- क्रिप्टोग्राफ़िक प्रोटोकॉल
- क्रिप्टोग्राफी
- क्रिप्टोजैकिंग
- क्रिप्टोलॉकर रैनसमवेयर
- क्रिप्टोवायरस
- क्रिप्टोवॉल
- सीएससीडब्ल्यू
- सीएसआईआरटी
- सीएसवी
- सीटीबी लॉकर
- संकलन
- वर्तमान अनुदेश रजिस्टर
- ग्राहक डेटा हब
- ग्राहक एज राउटर
- ग्राहक संबंध प्रबंधन (सीआरएम)
- सीवीई
- सीवीई पहचानकर्ता
- सीवीएसएस
- साइबर आरोप
- साइबर जासूसी
- साइबर घटना
- साइबर बीमा
- साइबर दायित्व बीमा
- साइबर सोमवार
- साइबर ऑपरेशन
- साइबर-भौतिक हमला
- साइबर निजीकरण
- साइबर रेंज
- साइबर लचीलापन
- साइबर बर्बरता
- साइबर सतर्कता
- सायबर युद्ध
- साइबर हमला
- साइबर-धमकी
- साइबर क्राइम
- साइबर अपराधी
- साइबरलिबेल
- साइबरलॉकर
- साइबर सुरक्षा
- साइबर सुरक्षा पारिस्थितिकी तंत्र
- साइबर सुरक्षा ढांचा
- साइबर सुरक्षा परिपक्वता मॉडल प्रमाणन
- साइबर सुरक्षा जाल
- साइबरस्पेस
- साइबर स्क्वैटिंग
- साइबरस्टॉकिंग
- साइबर आतंकवाद
- साइबर खतरा
- साइबरयोद्धा
- साइकिलगैन
- डेमन
- डेज़ी चेन राउटर्स
- DALL-ई
- DALL-ई 2
- लटकता हुआ सूचक
- गहरे पैटर्न
- डार्क वेब
- डैशबोर्ड
- डस्क
- डेटा प्राप्त करना
- आंकड़ा अधिग्रहण
- डेटा प्रशासन
- डेटा एकत्रीकरण
- डेटा विश्लेषण मंच
- डेटा संपत्ति
- डेटा ऑडिट
- डेटा उपलब्धता
- डेटा बैकअप
- डेटा बैंक
- डेटा भंग
- डेटा उल्लंघन की रोकथाम
- डेटा बस
- डेटा सेंटर
- डेटा सेंटर डिज़ाइन
- डेटा सेंटर प्रॉक्सी
- डेटा सेंटर रैक
- डेटा सेंटर भंडारण
- डेटा सेंटर स्तर
- डेटा सेंटर वर्चुअलाइजेशन
- डेटा रूपांतरण
- डेटा दूषण
- डेटा संरक्षक
- डेटा डिडुप्लीकेशन
- डेटा हेराफेरी
- डेटा डायोड
- डेटा संचालित
- डेटा एन्क्रिप्शन
- डेटा घुसपैठ
- डेटा फैब्रिक
- डेटा क्षेत्र
- डेटा प्रवाह मॉडल
- डाटा संलयन
- सामग्री संचालन
- डेटा प्रशासन ढांचा
- डेटा छिपाना
- डेटा प्रतिरूपण
- गति में डेटा
- डेटा-इन-ट्रांजिट एन्क्रिप्शन
- डेटा एकीकरण
- आंकड़ा शुचिता
- डेटा इंटेलिजेंस
- डेटा कुंजी
- डेटा लेक
- डेटा रिसाव
- सूचना श्रंखला तल
- डेटा प्रविष्ट कराना
- डेटा हानि
- डेटा खोने की रोकथाम
- डेटा हानि निवारण (डीएलपी)
- डेटा हेरफेर भाषा
- डेटा मैपिंग
- डेटा बाज़ार
- डेटा मास्किंग
- डेटा मिलान
- डेटा जाल
- आंकड़ों का विस्थापन
- डेटा खनन
- डेटा मंग रहा है
- डेटा सामान्यीकरण
- डेटा पैकेट
- डेटा विभाजन
- डेटा पाइपलाइन
- डेटा प्लेन
- डेटा विषाक्तता
- डेटा प्रीप्रोसेसिंग
- डेटा गोपनीयता दिवस (DPD)
- डेटा संसाधित हुआ
- डेटा उत्पाद
- डेटा प्रोफाइलिंग
- डेटा सुरक्षा
- डेटा संरक्षण अधिनियम
- डेटा सुरक्षा नीति
- डेटा की पुनःप्राप्ति
- डेटा स्वच्छता
- डेटा विज्ञान
- डेटा विज्ञान नैतिकता
- डेटा स्क्रैपिंग
- डेटा पृथक्करण
- डेटा स्रोत
- डेटा संप्रभुता
- डेटा मानकीकरण
- डेटा संरचना
- डेटा विषय
- डेटा टर्मिनल उपकरण
- डेटा चोरी
- डेटा स्थानांतरण
- डेटा परिवर्तन
- डेटा ट्रांसमिशन
- डेटा प्रकार
- आंकड़ा मान्यीकरण
- डेटा वॉल्टिंग
- डेटा सत्यापन
- डेटा विज़ुअलाइज़ेशन
- डेटा वेयरहाउस
- डेटा मिटाना
- डेटा की गड़बड़ी
- डेटाबेस
- डेटाबेस सूचकांक
- डेटाबेस प्रबंधन प्रणाली
- डेटाबेस विभाजन
- डेटाबेस प्रतिकृति
- डेटाबेस रिपोर्ट
- डेटाबेस शार्डिंग
- डेटाबेस लेनदेन
- डेटाफिकेशन
- डेटाफ़्रेम
- आंकड़ारेख
- डेटाइकु
- डेटा भंडारण
- डीबीएमएस
- डीडी-WRT
- DDoS हमला
- डेड-बॉक्स फोरेंसिक
- डिबग प्रतीक
- डिबगिंग
- धोखे की तकनीक
- दशमलव
- घोषणा
- डिकोडिंग
- डिक्रिप्शन
- डिक्रिप्टर
- समर्पित आईपी
- समर्पित सेवक
- ध्यान लगा के पढ़ना या सीखना
- डीपफेक
- डिफ़ॉल्ट गेटवे
- डिफ़ॉल्ट पासवर्ड
- गहन सुरक्षा
- परिभाषा
- defragmentation
- डेल्टा नियम
- विसैन्यीकृत क्षेत्र (डीएमजेड)
- दश का
- ऑटोएन्कोडर्स को अस्वीकार करना
- उलझन को सुलझाना
- निर्भरता विश्लेषण
- प्रतिवाद
- वर्णनात्मक आँकड़े
- सेवा का विनाश (DeOS)
- डिवाइस नियंत्रण
- डिवाइस ड्राइवर
- डीएफआईआर
- डीएचसीपी
- डीएचसीपी प्रॉक्सी
- डायलर
- संवाद बकस
- संवाद इंटरफ़ेस
- शब्दकोश हमला
- विभेदक दोष विश्लेषण आक्रमण
- विभेदक गोपनीयता
- डाइजेस्ट प्रमाणीकरण
- डिजिटल कैमरा
- डिजिटल प्रमाण पत्र
- डिजिटल डाटा
- डिजिटल डायस्टोपिया
- डिजिटल लिफ़ाफ़ा
- डिजिटल निकास
- डिजिटल फ़िंगरप्रिंट
- डिजिटल पदचिह्न
- डिजिटल पहचान
- डिजिटल सूचना
- डिजिटल चोरी
- डिजिटल सिग्नल प्रोसेसिंग (डीएसपी)
- डिजिटल हस्ताक्षर एल्गोरिदम
- डिजिटल स्विच
- डिजिटल जुड़वां
- डिजिटल वर्सेटाइल डिस्क
- डिजिटल वॉटरमार्किंग
- आयामीता में कमी
- सीधा सम्बन्ध
- प्रत्यक्ष मेमोरी एक्सेस
- निर्देशिका ट्रैवर्सल हमला
- गंदा सा
- पृथक्करण आक्रमण
- असतत डेटा
- विवेकाधीन अभिगम नियंत्रण
- डिस्क डीफ्रैग्मेंटेशन
- डिस्क भंडारण
- दूरी वेक्टर
- विकृत प्रॉक्सी
- वितरित अभिकलन
- वितरित अस्वीकृत सेवा (डीडीओएस)
- वितरित फ़ायरवॉल
- वितरित नेटवर्क
- वितरित प्रणाली
- विविध मार्ग
- फूट डालो और राज करो एल्गोरिथ्म
- डीएनए अनुक्रम
- डीएनएस
- डीएनएस ए रिकॉर्ड
- डीएनएस एएएए रिकॉर्ड
- डीएनएस प्रवर्धन आक्रमण
- डीएनएस हमला
- डीएनएस अवरोधन
- डीएनएस कैश
- डीएनएस क्लाइंट
- डीएनएस cname रिकॉर्ड
- डीएनएस एन्क्रिप्शन
- डीएनएस विफलता
- डीएनएस फ़िल्टरिंग
- डीएनएस फ़ायरवॉल
- डीएनएस फ्लशिंग
- डीएनएस अपहरण
- डीएनएस होस्टिंग
- डीएनएस लोड संतुलन
- डीएनएस एमएक्स रिकॉर्ड
- डीएनएस एनएस रिकॉर्ड
- HTTPS पर DNS
- HTTPS पर DNS (DoH)
- टीएलएस (डीओटी) पर डीएनएस
- डीएनएस पोर्ट
- डीएनएस प्रसार
- डीएनएस प्रॉक्सी
- डीएनएस पीटीआर रिकॉर्ड
- डीएनएस क्वेरी
- डीएनएस रिबाइंडिंग हमला
- डीएनएस रिकॉर्ड
- डीएनएस पुनर्निर्देशन
- डीएनएस अतिरेक
- डीएनएस प्रतिबिंब हमला
- डीएनएस संकल्प
- डीएनएस राउंड-रॉबिन
- डीएनएस सर्वर
- डीएनएस सिंकहोल
- डीएनएस एसओए रिकॉर्ड
- डीएनएस एसपीएफ़ रिकॉर्ड
- डीएनएस एसआरवी रिकॉर्ड
- डीएनएस टीटीएल
- डीएनएस टनलिंग
- डीएनएस TXT रिकॉर्ड
- डीएनएस ज़ोन
- डीएनएस ज़ोन स्थानांतरण
- डीएनएसएसईसी
- डाक में काम करनेवाला मज़दूर
- दस्तावेज़ ऑब्जेक्ट मॉडल (DOM)
- दस्तावेज़ संस्करणीकरण
- प्रलेखन
- कार्यक्षेत्र
- डोमेन व्यवस्थापक
- डोमेन व्यवस्थापक विशेषाधिकार
- डोमेन नियंत्रक
- डोमेन फ़्लक्सिंग
- डोमेन अपहरण
- डोमेन नाम प्रणाली (डीएनएस)
- डोमेन नाम सिस्टम सुरक्षा एक्सटेंशन (DNSSEC)
- डोमेन छायांकन
- डोमेन स्पूफ़िंग
- DomainKeys द्वारा पहचाना गया मेल
- डॉस अटैक
- बिंदीदार दशमलव अंकन
- दोहरी प्रविष्टि
- डबल-परिशुद्धता फ़्लोटिंग-पॉइंट प्रारूप
- डाउनलोड करना
- डाउनलोडर
- डाउनलोडर ट्रोजन
- डॉक्स
- डॉक्सिंग
- डीपीए
- घूंट
- DrDoS हमला
- ड्रिडेक्स
- ड्राइव-बाय हमला
- ड्राइव-बाय डाउनलोड
- ड्राइव-बाय खनन
- DRM मुक्त
- ड्रॉप डाउन बॉक्स
- ड्रॉपर
- ड्रॉपर
- DSLAM
- दोहरी घरेलू मेज़बान
- डंपस्टर डाइविंग हमला
- डीवीडी
- डीवीडी-रैम
- निवास का समय
- गतिशील विश्लेषण
- डायनेमिक डीएनएस
- डायनेमिक आईपी
- गतिशील पुस्तकालय
- गतिशील बंदरगाह
- गतिशील वेबसाइट
- डायरेज़ा
- ई-सरकार
- चोरी छुपे सुनना
- इको जांच
- एज एनालिटिक्स
- एज ब्राउजर
- एज कैशिंग
- एज डिवाइस
- किनारा प्रवेश द्वार
- ईगोसर्फिंग
- निकास फ़िल्टरिंग
- निकास यातायात
- ईआईजीआरपी
- इलास्टिक आईपी पता
- इलेक्ट्रॉनिक डाटा इंटरचेंज
- इलेक्ट्रॉनिक इंटेलिजेंस
- इलेक्ट्रॉनिक हस्ताक्षर
- इलेक्ट्रॉनिक स्पोर्ट्स (ईस्पोर्ट्स)
- अण्डाकार-वक्र क्रिप्टोग्राफी
- एल्मो
- ईएलटी
- ईमेल हमला
- ईमेल बम
- ईमेल गेटवे
- ईमेल धोखा
- ईमेल हस्ताक्षर
- ईमेल स्पूफिंग
- ईमेल वायरस
- एंबेडेड एनालिटिक्स
- अन्तर्निहित बुद्धिमत्ता
- उपकरणों के नियंत्रण के लिए सॉफ्टवेयर
- उत्सर्जन सुरक्षा
- इमोटिकॉन
- भावना पहचान
- एम्यूलेटर
- सुरक्षा पेलोड को एनकैप्सुलेट करना
- एन्कोडिंग
- एन्क्रिप्टेड फ़ाइल स्थानांतरण
- कूटलेखन
- एक सेवा के रूप में एन्क्रिप्शन
- कूटलेखन कुंजी
- एंड-टू-एंड एन्क्रिप्शन
- अंतिम उपयोगकर्ता
- समापन बिंदु जांच और प्रतिक्रिया (EDR)
- समापन बिंदु उपकरण
- समापन बिंदु सुरक्षा
- एंटरप्राइज़ डेटा हब
- एंटरप्राइज रिसोर्स प्लानिंग (ईआरपी)
- इकाई
- इकाई एम्बेडिंग
- इकाई लिंकिंग
- कोडिंग मिटाएँ
- त्रुटिपूर्ण डेटा
- त्रुटि नियंत्रण
- त्रुटि सुधार कोड
- त्रुटि का पता लगाना और सुधार करना
- एस्क्रो पासवर्ड
- शाश्वत नीला
- शाश्वत चैंपियन
- शाश्वत रोमांस
- ईथरनेट
- नैतिक हैकिंग
- ईटीएल
- ईटीएल (एक्सट्रैक्ट, ट्रांसफॉर्म, लोड)
- यहां तक कि समता भी
- आयोजन
- घटना-संचालित वास्तुकला
- इवेंट-संचालित प्रोग्रामिंग
- घटना प्रवेश करें
- दुष्ट नौकरानी का हमला
- बुराई जुड़वां
- विकासवादी एल्गोरिदम
- विकासवादी संगणना
- विकासवादी कंप्यूटिंग
- एक्सेप्शन हेंडलिंग
- निष्पादन
- निष्पादन योग्य और लिंक प्रारूप (ईएलएफ)
- निष्पादन योग्य मॉड्यूल
- कार्यान्वयन
- निष्पादन योजना (एसक्यूएल)
- अस्तित्व का पता लगाना
- नोड से बाहर निकलें
- विशेषज्ञ प्रणाली
- शोषण करना
- शोषण की शृंखला
- शोषण किट
- घातांक सुगम करना
- अभिव्यक्ति
- अभिव्यक्ति भाषा इंजेक्शन
- विस्तारित एसीएल
- विस्तारित सत्यापन एसएसएल प्रमाणपत्र (ईवी एसएसएल)
- तानाना
- बाहरी गेटवे प्रोटोकॉल
- बाहरी पुस्तकालय
- निष्कर्षण
- एक्स्ट्रानेट
- अत्यधिक डेटा
- F1 स्कोर
- फेस आईडी
- फेसबुक पीछा करना
- चेहरे की पहचान
- नए यंत्र जैसी सेटिंग
- फ़ेलओवर
- नकली एंटीवायरस
- ग़लत फ़्लैग
- परिवार
- तेज़ एआई
- तेज़ प्रवाह
- फास्टएपीआई
- दोष इंजेक्शन आक्रमण
- दोष सहिष्णुता
- दोष-सहिष्णु कंप्यूटर प्रणाली
- एफसीएफएस
- भय, अनिश्चितता और संदेह (FUD)
- व्यवहार्यता अध्ययन
- फ़ीचर इंजीनियरिंग
- सुविधा निकालना
- विशेषता महत्व
- फ़ीचर स्केलिंग
- फीचर चयन
- निष्पादन चक्र प्राप्त करें
- कम-शॉट सीखना
- फाइबर वितरित डेटा इंटरफ़ेस
- फाइबर ऑप्टिक स्विच
- नोड को फाइबर
- मैदान
- फील्डबस
- फाइल आबंटन टेबल
- फ़ाइल-आधारित हमला
- फ़ाइल-आधारित डेटाबेस
- फ़ाइल बाइंडर
- फ़ाइल फ़ारमैट
- फ़ाइल हैश
- फ़ाइल होस्टिंग सेवा
- फ़ाइल अखंडता निगरानी
- फ़ाइल हस्ताक्षर
- फाइल का प्रकार
- फ़ाइल रहित हमले
- फ़ाइलरहित मैलवेयर
- फ़ाइल नाम एक्सटेंशन
- FileRepMalware
- फ़िल्टर (सॉफ़्टवेयर)
- फ़ाइन ट्यूनिंग
- फिंगरप्रिंटिंग
- परिमित क्षेत्र
- FIPS अनुपालन
- आग्नेयास्त्र
- फ़ायरवॉल
- फ़ायरवॉल नियम
- फ़ायरवाल
- फर्मवेयर
- प्रथम-पक्ष कुकी
- फ़्लैश कुकीज़
- फ्लैश मेमोरी
- फ्लास्क
- सरल फ़ाइल
- फ़्लैट फ़ाइल डेटाबेस
- फ़्लोटिंग पॉइंट अंकगणित
- बाढ़
- बाढ़
- प्रवाह अनुमार्गण
- फ़्लोचार्ट
- फ्लक्स
- तलहटी का विस्तार
- पदचिह्न
- पाश के लिए
- विदेशी कुंजी
- कांटा बम
- प्रपत्र प्रमाणीकरण
- औपचारिक तरीके
- औपचारिक सत्यापन
- प्रारूप की जाँच करें
- प्रारूप स्ट्रिंग आक्रमण
- फॉर्मजैकिंग
- आगे की अनुकूलता
- डीएनएस अग्रेषित करें
- फॉरवर्ड प्रॉक्सी
- परिखा
- फाउंडेशन मॉडल
- चार तरफ़ा हाथ मिलाना
- एफपीएस
- खंड ओवरलैप आक्रमण
- रूपरेखा
- फ़्रेपे
- धोखा
- मुफ्त सॉफ्टवेयर
- सूचना की स्वतंत्रता
- फ्रीवेयर
- अक्सर पूछे जाने वाले प्रश्न (FAQ)
- एफ़टीपी प्रॉक्सी
- पूर्ण दुमंजिला घर
- फ़ुल्ज़
- एक सेवा के रूप में कार्य (FaaS)
- कार्यात्मक निर्भरता
- कार्यात्मक प्रोग्रामिंग
- खेल सिद्धांत
- gamification
- कचरा आया कचरा गया
- कूड़ा अंदर, कूड़ा बाहर (जीआईजीओ)
- गेटवे सर्वर
- गाऊसी मिश्रण मॉडल
- गाऊसी प्रक्रियाएँ
- जीबी
- जीडीपीआर
- सामान्य डेटा संरक्षण विनियमन (जीडीपीआर)
- जनरेटिव एडवरसैरियल नेटवर्क (जीएएन)
- जनरेटिव ए.आई
- सामान्य रूटिंग एनकैप्सुलेशन
- जीनोमिक्स
- जेनसिम
- भू-अवरुद्ध
- जियो प्रॉक्सिंग
- जियोटैगिंग
- भूत बग
- घोस्टनेट
- भूत-प्रेत
- गीगाबिट-इंटरफ़ेस-कन्वर्टर
- गीगाबाइट
- वैश्विक चर
- वैश्विक स्तर पर विशिष्ट पहचानकर्ता (GUID)
- ग्लोबिंग
- ज्ञानी खिलाड़ी
- गोल्डन टिकट हमला
- गूगल डॉर्किंग
- धानीमूष
- सरकारी निगरानी
- जीपीएस जैमिंग
- जीपीयू
- ग्रेडिएंट बूस्टिंग
- ढतला हुआ वंश
- ग्रैंडक्रैब
- पठन स्तर
- ग्राफ तंत्रिका नेटवर्क
- ग्राफ सिद्धांत
- ग्राफिकल यूज़र इंटरफ़ेस
- ग्राफिकल यूजर इंटरफ़ेस (जीयूआई)
- ग्राफिक्स बदलाव प्रारूप
- ग्रे हैट हैकर
- ग्रेमेल
- हरी टोपी हैकर
- ग्रेलिस्ट
- ग्रेवेयर
- ग्रिड कंप्यूटिंग
- ग्रिड खोज
- Griefing
- समूह नीति
- जीएसएसएपीआई
- जीयूआई
- आयोजित हैकथॉन
- हैकर
- हैकिंग
- Hackintosh
- हैक्टिविज़्म
- हैक्टिविस्ट
- आधा दुमंजिला घर
- रुकें और आग पकड़ें
- हैमिल्टनियन मोंटे कार्लो
- हैमिंग दूरी
- सँभालना
- हाथ मिलाने का प्रोटोकॉल
- हार्ड डिस्क ड्राइव (एचडीडी)
- कठिन लिंक
- कठिन समस्या
- कठिन रिबूट
- मुश्किल रीसेट
- हार्डनिंग
- हार्डवेयर एक्सिलरेशन
- हार्डवेयर पहचान
- हैश चेन
- हैश फंकशन
- हैश तालिका
- हैश मान
- हैशिंग
- नेतृत्व विहीन व्यवस्था
- ढेर
- ढेर स्प्रे
- ढेर छिड़काव
- ढेर बनाएं और छांटें
- ह्रदय विदारक
- हर्मेटिकवाइपर
- विषम ग्राफ़ तंत्रिका नेटवर्क
- अनुमानी विश्लेषण
- ह्यूरिस्टिक वायरस
- हेक्साडेसिमल
- हेक्सडम्प
- सीतनिद्रा
- छिपे हुए मार्कोव मॉडल
- पदानुक्रमित बायेसियन मॉडल
- उच्च गुमनामी प्रॉक्सी
- उच्च स्तरीय भाषाएँ
- लुटेरा
- छल
- होम सर्वर
- होमोग्रफ़
- होमोग्राफ हमला
- होमोग्राफ हमले
- शहद का बर्तन
- उछाल गिनती
- मेजबान का पता
- होस्ट-आधारित फ़ायरवॉल
- होस्ट-आधारित घुसपैठ का पता लगाने वाली प्रणाली
- होस्ट-आधारित समाधान
- मेजबान घुसपैठ रोकथाम प्रणाली (एचआईपीएस)
- मेज़बान सुरक्षा
- होस्ट वर्चुअल मशीन
- ज्यूपिटर की मेजबानी की
- होस्ट की गई नोटबुक
- मेजबानी
- होस्ट का नाम
- होस्ट फ़ाइल
- हॉट साइट
- आपातोपयोगिक उपकरण
- हॉटलिंक
- एचटीएमएल
- HTML इंजेक्शन
- HTML टैग
- HTTP
- HTTP हेडर
- HTTP पैरामीटर प्रदूषण
- Http प्रॉक्सी
- HTTPS प्रॉक्सी
- हब और स्पोक नेटवर्क
- आलिंगन करता हुआ चेहरा
- मानव-कंप्यूटर इंटरेक्शन (HCI)
- मानव फ़ायरवॉल
- मानव-इन-लूप
- हाइब्रिड हमला
- हाइब्रिड कंप्यूटर
- हाइब्रिड एन्क्रिप्शन
- हाइब्रिड फ़ायरवॉल
- हाइब्रिड ओलाप (होलैप)
- हाइब्रिड अनुशंसा प्रणाली
- हाइपर-टेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP)
- हाइपर-टेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर (HTTPS)
- हाइपरऑटोमेशन
- हाइपरलिंक
- हाइपरपैरामीटर ट्यूनिंग
- हाइपरटेक्स्ट मार्कअप लैंग्वेज (HTML)
- I/O नियंत्रक
- I2P
- आइस फ़िशिंग
- आईडीई
- नपुंसकता
- पहचानकर्ता
- पहचान और पहुंच प्रबंधन
- पहचान और पहुंच प्रबंधन (आईएएम)
- पहचान क्लोनिंग
- पहचान का कपड़ा
- पहचान ऑर्केस्ट्रेशन
- पहचान प्रमाणन
- चोरी की पहचान
- आईईईई 802
- मुझे तुमसे प्यार है
- मूर्ति प्रोद्योगिकी
- छवि पहचान
- छवि स्पैम
- असंतुलित डेटा
- आईएमईआई
- अनिवार्य प्रोग्रामिंग
- प्रतिरूपण आक्रमण
- घटना का दायरा
- वृद्धिशील बैकअप
- वृद्धिशील निर्माण मॉडल
- स्वतंत्र घटक विश्लेषण
- SQL में अनुक्रमण रणनीतियाँ
- हमले का संकेतक (आईओए)
- समझौते का सूचक
- समझौता संकेतक (आईओसी)
- समझौते के सूचक
- संक्रमण वेक्टर
- अनुमान आक्रमण
- सूचना आर्किटेक्चर
- जानकारी छुपाना
- सूचना प्रबंधन
- सूचनाओं का प्रसंस्करण करना
- सूचना की पुनर्प्राप्ति
- सूचना सुरक्षा नीति
- सूचना स्थान विश्लेषण
- सूचना प्रौद्योगिकी (आईटी)
- सूचना विज़ुअलाइज़ेशन
- इंफोटेनमेंट
- अवरक्त
- प्रवेश फ़िल्टरिंग
- विरासत
- प्रारंभिक पहुंच दलाल
- आरंभिक पहुंच दलाल (आईएबी)
- आरंभीकरण वेक्टर
- इंजेक्शन हमले
- इनलाइन फ़्रेम
- इनपुट डिवाइस
- इनपुट परत
- मुखौटा डालें
- इनपुट/आउटपुट (आई/ओ)
- इनपुट सत्यापन हमला
- असुरक्षित अक्रमांकन
- सम्मिलन आक्रमण
- सम्मिलन सॉर्ट
- इंस्टॉलकोर
- निर्देश चक्र
- पूर्णांक
- पूर्णांक अतिप्रवाह
- एकीकृत परिपथ
- एकीकृत विकास पर्यावरण (आईडीई)
- एकीकृत ड्राइव इलेक्ट्रॉनिक्स
- एकीकृत सेवा डिजिटल नेटवर्क
- एकीकरण जांच
- सत्यनिष्ठा की जाँच
- इंटेल वर्चुअलाइजेशन टेक्नोलॉजी
- बौद्धिक संपदा (आईपी)
- बुद्धिमान एजेंट
- बुद्धिमान चरित्र पहचान
- बुद्धिमान बादल
- बुद्धिमान नेटवर्क
- बुद्धिमान वेब
- संवादात्मक सफेद पटल
- अवरोधन हमले
- इंटरकनेक्शन समझौता
- इंटरफेस
- इंटरफ़ेस संदेश प्रोसेसर
- आंतरिक गेटवे प्रोटोकॉल
- आंतरिक दस्तावेज़ीकरण
- अंतर्राष्ट्रीयकृत डोमेन नाम (आईडीएन)
- इंटरनेट
- इंटरनेट रीढ़ की हड्डी
- इंटरनेट बॉट
- इंटरनेट नियंत्रण संदेश प्रोटोकॉल
- इंटरनेट कुंजी विनिमय
- शरीरों का इंटरनेट
- हर चीज़ का इंटरनेट
- इंटरनेट ऑफ मेडिकल थिंग्स
- इंटरनेट ऑफ थिंग्स (IoT)
- इंटरनेट प्रोटोकॉल पता
- इंटरनेट प्रोटोकॉल (आईपी)
- इंटरनेट प्रोटोकॉल संस्करण 4 (आईपीवी6)
- इंटरनेट प्रोटोकॉल संस्करण 6 (आईपीवी4)
- इंटरनेट रूटिंग
- इंटरनेट सुरक्षा
- इंटरनेट सेवा प्रदाता (आईएसपी)
- इंटरनेट स्ट्रीम
- इंटरनेट टेलीफोनी
- इंटरनेट ट्रोल
- इंटरनेट का कीड़ा
- मशीन लर्निंग में व्याख्यात्मकता
- दुभाषिया
- रुकावट डालना
- हैंडलर को बाधित करें
- इंट्रानेट
- अतिक्रमण संसूचन प्रणाली
- घुसपैठ रोकथाम प्रणाली (आईपीएस)
- अचल
- उलटा सुदृढीकरण सीखना
- आईओएस
- IoT बॉटनेट
- IoT प्रवेश द्वार
- IoT मिडलवेयर
- आईपी पता
- आईपी एड्रेस ब्लॉक करना
- आईपी कैमरा
- आईपी अग्रेषण
- आईपी पैकेट
- आईपी प्रतिष्ठा
- आईपी एसएलए
- आईपी निगरानी
- आईपीवी 4
- IPv4 प्रॉक्सी
- IPv6 प्रॉक्सी
- आईएस-आईएस
- अलगाव वन
- आईएसपी
- यात्रा
- आईटीएसएम
- लेबल एन्कोडिंग
- लेबल चौरसाई
- लैन
- लैन पार्टी
- बड़े भाषा मॉडल
- विलंब
- अव्यक्त डिरिचलेट आवंटन
- अव्यक्त अर्थ विश्लेषण
- पार्श्व आंदोलन
- जाली-आधारित अभिगम नियंत्रण
- परत 2 अग्रेषण प्रोटोकॉल
- परत 4 स्विच
- स्तरित सेवा प्रदाता (एलएसपी)
- एलसीडी चित्रपट
- पत्ती-रीढ़ की वास्तुकला
- लीकवेयर
- किरका का रेखा
- कम से कम विशेषाधिकार
- न्यूनतम विशेषाधिकार पहुंच
- कम से कम महत्वपूर्ण बिट
- एलईडी स्क्रीन
- विरासती तंत्र
- लेमेटाइजेशन
- लंबाई की जांच
- लाइब्रेरी (कंप्यूटिंग)
- पुस्तकालय की दिनचर्या
- लाइटजीबीएम
- लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल
- रैखिक विभेदक विश्लेषण
- लीनियर-फीडबैक शिफ्ट रजिस्टर
- रेखीय प्रतिगमन
- रेखीय खोज
- लिंक एन्क्रिप्शन
- लिंक भविष्यवाणी
- लिंक्ड सूची
- लिंकर
- लिनक्स
- सूची
- भूमि आक्रमण से दूर रहना
- भार संतुलन
- लोड संतुलन राउटर
- लोड करने योग्य कर्नेल मॉड्यूल
- लोडर
- स्थानीय प्रशासक विशेषाधिकार
- लोकल क्षेत्रीय कनेक्शन
- लोकल एरिया नेटवर्क (LAN)
- स्थानीय फ़ाइल समावेशन
- स्थानीय होस्ट
- स्थान की जानकारी
- लॉकी रैनसमवेयर
- लकड़ी का लट्ठा
- लॉग क्लिपिंग
- बोटा दस्तावेज
- लॉग4शेल
- तर्क बम
- तर्क त्रुटि
- तर्क प्रोग्रामिंग
- तार्किक पहुंच
- तार्किक नेटवर्क
- तार्किक टोपोलॉजी
- संभार तन्त्र परावर्तन
- लोलबिन
- दीर्घकालिक अल्पकालिक मेमोरी (LSTM)
- दीर्घकालिक विकास
- लोनटॉक
- लोनवर्क्स
- लूपबैक पता
- लूपबैक प्लग
- हानि कार्य
- दोषरहित संपीड़न
- हानिपूर्ण संपीड़न
- लो-कोड ऐप
- कम अव्यक्ता
- निम्न स्तरीय भाषाएँ
- लालच देकर हमला
- गुप्त
- मैक पता
- मशीन कोड
- मशीन चक्र
- मशीन डेटा
- यंत्र अधिगम
- मशीन लर्निंग (एमएल)
- मशीन-टू-मशीन (M2M)
- मशीन विजन (एमवी)
- मैक ओएस
- मैक्रो
- मैक्रो वायरस
- मैडवेयर
- मैजकार्ट
- चुंबक लिंक
- चुंबकीय भंडारण
- मेल बम
- मेल विनिमय रिकार्ड
- मुख्य वितरण ढाँचा
- गलत मंशा वाला कोड
- दुर्भावनापूर्ण/विनाशकारी पेलोड
- मालस्पम
- मालविज्ञापन
- मैलवेयर
- सेवा के रूप में मैलवेयर
- मैलवेयर अस्पष्टता
- एमएएम
- आदमी
- मैन-इन-द-ब्राउज़र (MitB)
- बीच-बीच में हमला
- मैन-इन-द-मिडिल (एमआईटीएम)
- आदमी का जाल
- प्रबंधित जांच और प्रतिक्रिया (एमडीआर)
- प्रबंधित फ़ाइल स्थानांतरण
- प्रबंधित सेवा प्रदाता (एमएसपी)
- प्रबंधित सेवा प्रदाता मंच
- प्रबंधन सूचना आधार
- मैनचेस्टर एन्कोडिंग
- अनिवार्य अभिगम नियंत्रण
- कई कई
- कई-टू-वन
- मानचित्र छोटा करना
- मार्च
- मार्कोव चेन मोंटे कार्लो (एमसीएमसी)
- नकाबपोश भाषा मॉडल
- बहाना बनाकर हमला
- मास्टर बूट दस्तावेज़
- मास्टर बूट रिकॉर्ड (एमबीआर)
- गणितीय तर्क
- आव्यूह
- अधिकतम पूलिंग
- एमडी5
- एमडीआर
- मीन शिफ्ट क्लस्टरिंग
- मीडिया अभिगम नियंत्रण
- मीडिया एक्सेस यूनिट
- मेलिसा वायरस
- मेल्टडाउन भेद्यता
- याद
- मेमोरी एड्रेस रजिस्टर
- स्मृति आवंटन
- मेमोरी कैश
- मेमोरी डेटा रजिस्टर
- मेमोरी डंप
- स्मृति निवासी
- मर्ज़ सॉर्ट
- मर्केल वृक्ष
- जाल नेटवर्किंग
- मेष नोड
- संदेश दलाल
- संदेश देना
- संदेश स्विचिंग
- मेटा-लर्निंग
- मेटाडाटा
- मेटाफ्लो
- मेटामास्क
- मेटास्प्लोइट
- तरीका
- क्रियाविधि
- मेट्रोपॉलिटन एरिया नेटवर्क (MAN)
- माइक्रो वर्चुअल मशीन
- माइक्रोफ़ोन
- मिडलवेयर
- मिडी
- MiFi
- खान में काम करनेवाला
- लघुकरण
- शमन
- MITER ATT&CK ढांचा
- मिश्रित वास्तविकता
- एमएलप्रवाह
- एमएलओपीएस (मशीन लर्निंग ऑपरेशंस)
- एमएलओपीएस प्लेटफार्म
- मोबाइल तदर्थ नेटवर्क
- मोबाइल कोड
- मोबाइल क्रेडेंशियल
- मोबाइल मैलवेयर
- मोबाइल नेटवर्क ऑपरेटर
- मोबाइल प्रॉक्सी
- मोबाइल उत्तरदायी
- मोबाइल सुरक्षा
- मॉडल बहाव
- मॉडल मूल्यांकन
- मॉडल की निगरानी
- मोडम
- पैसा खच्चर
- निगरानी सॉफ्टवेयर
- मोनोकल्चर
- मोंटे कार्लो सिमुलेशन
- मॉरिस कीड़ा
- सबसे महत्वपूर्ण बिट (MSB)
- चूहा
- चालें जोड़ती हैं और बदलती हैं
- मोज़िला फ़ायरफ़ॉक्स ब्राउज़र
- एमपी 3
- MP4
- एमपीएलएस
- एमपीओई
- एमएसएयू
- मुलिंग
- बहुआयामी ओएलएपी (एमओएलएपी)
- बहु-कारक प्रमाणीकरण (एमएफए)
- बहु असर पड़ा
- मल्टी-टेबल जॉइन
- बहु किरायेदारी
- मल्टीकास्ट राउटर
- मल्टीलेबल वर्गीकरण
- मल्टीलेयर परसेप्ट्रॉन (एमएलपी)
- मल्टीमीडिया मैसेजिंग सेवा (एमएमएस)
- मल्टीमॉडल लर्निंग
- मल्टीमॉडल प्री-ट्रेनिंग
- बहु मंच
- मल्टीटास्क सीखना
- मम्बलहार्ड मैलवेयर
- आपसी बहिष्कार
- एन-ग्राम
- नादान बेयस
- नाम समाधान
- नामित इकाई मान्यता (एनईआर)
- NAND लॉजिक गेट
- नैरोबैंड
- नैस
- NAT ट्रैवर्सल
- राष्ट्रीय साइबर सुरक्षा केंद्र (एनसीएससी)
- राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान (एनआईएसटी)
- राष्ट्रीय सुरक्षा एजेंसी (एनएसए)
- प्राकृतिक भाषा निर्माण (एनएलजी)
- प्राकृतिक भाषा प्रसंस्करण (एनएलपी)
- नियर-फील्ड कम्युनिकेशन (एनएफसी)
- नेट तटस्थता
- नेटबीआईओएस
- शुद्ध प्रवाह
- netiquette
- नेटमास्क
- नेटस्प्लिट
- नेटवॉकर रैंसमवेयर
- नेटवर्क
- नेटवर्क अभिगम नियंत्रण
- नेटवर्क एडेप्टर
- नेटवर्क व्यवस्थापक
- नेटवर्क आधारित आईडी
- नेटवर्क बाधा
- नेटवर्क ब्रिज
- नेटवर्क कॉन्फ़िगरेशन प्रबंधन
- नेटवर्क संकुलन
- नेटवर्क कनेक्टिविटी
- नेटवर्क अभिसरण
- नेटवर्क डेटाबेस
- नेटवर्क गिरावट
- नेटवर्क डिटेक्शन और प्रतिक्रिया
- नेटवर्क एन्क्रिप्शन
- नेटवर्क फोरेंसिक
- नेटवर्क फ़्रेम
- नेटवर्क फ़ंक्शन वर्चुअलाइजेशन
- नेटवर्क हब
- नेटवर्क आईडी
- नेटवर्क सूचना प्रणाली
- नेटवर्क का बुनियादी ढांचा
- नेटवर्क इंटेलिजेंस
- नेटवर्क इंटरफेस कार्ड
- नेटवर्क घुसपैठ सुरक्षा प्रणाली
- नेटवर्क परत
- नेटवर्क प्रबंधन प्रणाली
- नेटवर्क नोड प्रबंधक
- नेटवर्क परिधि
- नेटवर्क पोर्ट
- नेटवर्क उपसर्ग
- नेटवर्क प्रोसेसर
- नेटवर्क लचीलापन
- नेटवर्क स्कैनिंग
- नेटवर्क सुरक्षा प्रोटोकॉल
- नेटवर्क खंड
- नेटवर्क विभाजन
- नेटवर्क सेवा प्रदाता
- नेटवर्क सूंघना
- नेटवर्क टैप
- नेटवर्क थ्रूपुट
- नेटवर्क टाइम प्रोटोकॉल
- नेटवर्क टोपोलॉजी
- नेटवर्क ट्रैफ़िक विश्लेषण
- तंत्रिका - तंत्र
- नया टैब
- अगली पीढ़ी का एंटीवायरस (एनजीएवी)
- अगली आशा
- एनआईसी
- एनएमएपी
- नोड
- नाममात्र का आकड़ा
- गैर-नकारात्मक मैट्रिक्स फैक्टराइजेशन (एनएमएफ)
- गैर वाष्पशील
- अस्थायी रूप से
- nonlinearity
- न ही लॉजिक गेट
- नॉर्ड नाम
- सामान्य डेटा
- मानकीकरण
- डेटा प्रीप्रोसेसिंग में सामान्यीकरण
- उत्तर की ओर जाने वाला इंटरफ़ेस, दक्षिण की ओर जाने वाला इंटरफ़ेस
- नोएसक्यूएल
- वायरस नहीं
- लॉजिक गेट नहीं
- एनटीपी प्रवर्धन हमला
- नुकर
- शून्य प्रमाणीकरण
- शून्य सत्र
- संख्या सिद्धांत
- संख्यात्मक विश्लेषण
- संख्यात्मक विधि
- Numpy
- ओउथ
- कहानियो
- वस्तु
- वस्तु कोड
- वस्तु का पता लगाना
- ऑब्जेक्ट-ओरिएंटेड विश्लेषण और डिज़ाइन (ओओएडी)
- ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग (ओओपी)
- वस्तु मान्यता
- ओडीबीसी कनेक्शन
- विषम समता
- आक्रामक सुरक्षा
- ऑफ़लाइन हमला
- ओजीएनएल इंजेक्शन
- ओएलएपी डेटाबेस
- एक-हॉट एन्कोडिंग
- एक बार में सीखना
- एक बारी पासवर्ड
- एक से एक
- एक तरफ़ा एन्क्रिप्शन
- प्याज डोमेन
- ऑनलाइन डेटा भंडारण
- बंदरगाह खोलें
- ओपन-सोर्स सॉफ्टवेयर (ओएसएस)
- खुली प्रणाली
- ओपन सिस्टम इंटरकनेक्शन (ओएसआई)
- ओपनएआई फाइव
- ओपनएसएसएल
- ओपेरा ब्राउज़र
- ऑपरेटिंग सिस्टम (ओएस)
- परिचालन ए.आई
- परिचालन स्तर का समझौता
- परिचालन प्रौद्योगिकी
- अवसरवादी हमला
- ओपीएसईसी
- ऑप्टिकल कैरेक्टर मान्यता
- प्रकाशित तंतु
- ऑप्टिकल लाइन टर्मिनल
- ऑप्टिकल भंडारण
- अनुकूलन एल्गोरिदम
- या लॉजिक गेट
- सामान्य डेटा
- सामान्य प्रतिगमन
- ओएस
- ओएसआई परत
- ओएसपीएफ
- वितरण से बाहर का पता लगाना
- बाह्य पहचान
- आउटपुट डिवाइस
- मशीन लर्निंग में ओवरफिटिंग
- ओवरले नेटवर्क
- ओवररन
- ओवास्प
- पी-मूल्य
- लपेटनेवाला
- पैकेट पर कब्जा
- पैकेट का जमना
- पैकेट फ़िल्टरिंग
- पैकेट खो गया
- पैकेट सूंघने वाला
- पैकेट सूंघना
- पैकेट स्विच्ड नेटवर्क
- पैकेट बदली
- पृष्ठ रैंक
- जोड़ा प्रोग्राम तैयार करना
- कड़ाही
- पांडा
- पांडा प्रोफाइलिंग
- समानांतर कंप्यूटिंग
- समानांतर डेटा ट्रांसमिशन
- समानांतर प्रसंस्करण
- पैरामीटर
- टीका
- माता पिता द्वारा नियंत्रण
- समता जांच
- लकड़ी की छत
- पार्सर
- पार्ट-ऑफ-स्पीच (पीओएस) टैगिंग
- हैश पास करें
- पासकोड
- निष्क्रिय आक्रमण
- निष्क्रिय निगरानी
- पदबंध
- पासवर्ड
- पासवर्ड प्रमाणीकरण प्रोटोकॉल
- पासवर्ड क्रैक करना
- पासवर्ड क्रैकिंग एप्लिकेशन
- पासवर्ड अनुमान लगाना
- पासवर्ड मैनेजर
- पासवर्ड नीति
- पारणशब्द सुरक्षा
- पासवर्ड नमकीन
- पासवर्ड खोजी
- पासवर्ड छिड़काव
- पासवर्ड वॉल्ट
- पासवर्ड रहित
- पैबंद
- पैच प्रबंधन
- पैच प्रबंधन सॉफ्टवेयर
- पैटर्न मान्यता
- पेलोड
- पेपैल
- पीसी
- पीसीआई बस
- पीयर टू पीयर
- पीयर-टू-पीयर नेटवर्क
- पीयर-टू-पीयर (पी2पी)
- झाँकना
- भेदन परीक्षण
- पीपलवेयर
- परसेप्ट्रॉन
- परिधि सुरक्षा
- परिधीय
- परिधीय उपकरण
- स्थायी लिंक
- लगातार कुकी
- निजी क्षेत्र नेटवर्क
- व्यक्तिगत फ़ायरवॉल
- व्यक्तिगत पहचान योग्य जानकारी
- व्यक्तिगत पहचान संख्या (पिन)
- व्यक्तिगत वीपीएन
- व्यक्तिगत वेब सर्वर
- व्यक्तिगत रूप से पहचाने जाने योग्य डेटा
- व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई)
- पीजीपी एन्क्रिप्शन
- फार्मा
- फार्मिंग
- चरण-शिफ्ट कुंजीयन
- फ़िशिंग
- फ़िशिंग हमला
- फ़िशिंग किट
- फ़्लैशिंग
- पीएचपी इंजेक्शन
- भयावह
- भौतिक पता
- एक प्रकार की प्रोग्रामिंग की पर्त
- कमोबेश समर्थन
- गुनगुनाहट
- मौत की चिंगारी
- पिंग स्वीप
- पाइपलाइन
- पायरेटेड सॉफ्टवेयर
- पिवट तालिका
- साहित्यिक चोरी
- सादे पाठ
- प्लैटफ़ॉर्म
- प्लेटफार्म सुरक्षा
- कथानक
- लगाना
- मौजूदगी का स्थान
- प्वाइंट-ऑफ-सेल (पीओएस) मैलवेयर
- पॉइंट-टू-पॉइंट प्रोटोकॉल
- सूचक
- बहुरूपी मैलवेयर
- बहुरूपी विषाणु
- बहुरूपता
- बहुपद प्रतिगमन
- पोर्ट पता अनुवाद
- बंदरगाह खटखटा रहा है
- पोर्ट मिररिंग
- पोर्ट स्कैनिंग
- पोर्ट ट्रिगर
- पोर्टेबल कंप्यूटर
- लाने - ले जाने योग्य उपकरण
- पोर्टेबल निष्पादन योग्य (पीई) फ़ाइल हेडर
- पोर्टल आवेदन
- पोस्ट-क्वांटम क्रिप्टोग्राफी
- पोस्टकंडिशन
- संभावित रूप से अवांछित अनुप्रयोग
- पॉवेलिक्स
- बिजली वितरण इकाई
- इंटरनेट पर शक्ति
- बिजली के उपयोग की प्रभावशीलता
- पॉवर उपयोगकर्ता
- पावरशेल
- पीपीपीओई
- पूर्व-प्रशिक्षित भाषा मॉडल
- शुद्धता
- शर्त लगाना
- भविष्य बतानेवाला विश्लेषक
- पूर्वानुमानित डेटा खनन
- हथियाना
- पूर्वस्थापित सॉफ़्टवेयर
- उपस्थिति जांच
- प्रेजेंटेशन लेयर
- बहाना
- प्राथमिक कुंजी
- प्रारंभिक भंडारण
- आदिम डेटा प्रकार
- प्राथमिकता कतार
- गोपनीयता नीति
- निजी इंटरनेट का उपयोग
- निजी आईपी
- निजी प्रॉक्सी
- विशेषाधिकार प्राप्त खाता
- विशेषाधिकार वृद्धि
- विशेषाधिकार प्राप्त कार्य केंद्र
- सक्रिय रक्षा
- प्रक्रियात्मक प्रोग्रामिंग
- खोखला करने की प्रक्रिया
- व्यावसायिक सेवा स्वचालन (पीएसए)
- कार्यक्रम गणक
- कार्यक्रम जीवनचक्र चरण
- प्रोग्रामिंग भाषा
- प्रोग्रामिंग भाषा कार्यान्वयन
- प्रोग्रामिंग भाषा सिद्धांत
- प्रगतिशील वेब ऐप्स (PWA)
- प्रोलॉग
- अनेक मोड
- अवधारणा का सबूत
- नबी
- स्वामित्व की जानकारी
- मालिकाना सॉफ्टवेयर
- रक्षा करनेवाला
- शिष्टाचार
- प्रोटोकॉल रूपांतरण
- प्रोटोकॉल स्टैक
- प्रॉक्सिफ़ायर
- समीपस्थ नीति अनुकूलन
- प्रतिनिधि
- प्रॉक्सी सूची
- प्रॉक्सी सर्वर
- प्रॉक्सी सर्वर
- प्रॉक्सी सेवा
- प्रॉक्सी सर्फिंग
- स्यूडोकोड
- उपनाम
- छद्म नामकरण
- PsExec
- सार्वजनिक डोमेन सॉफ़्टवेयर
- सार्वजनिक आईपी
- सार्वजनिक मुख्य बुनियादी सुविधा
- सार्वजनिक प्रॉक्सी
- पम
- पनीकोड
- पिल्ला
- पी.वी.ई
- पीवीपी
- पीडब्लूएन
- अग्निछाया
- पायस्पार्क
- अजगर
- पायटोरच
- पायटोरच लाइटनिंग
- आर प्रोग्रामिंग भाषा
- आर चुकता
- दौड़ की स्थिति
- सूत्र
- इंद्रधनुष टेबल पर हमला
- रैम स्क्रैपिंग
- रैंडम एक्सेस मेमोरी
- रैंडम एक्सेस मेमोरी (रैम)
- बेतरतीब जंगल
- यादृच्छिक नमूना
- रेंज की जांच
- रैंसमवेयर
- रैंसमवेयर-ए-ए-सर्विस
- रार
- आरएआरपी
- कच्चा डेटा
- रे
- आरसी4
- आरसी5
- आरडीबीएमएस
- वास्तविक समय संचार
- वास्तविक समय कंप्यूटिंग
- वास्तविक समय डेटा
- याद करना
- सिफ़ारिश इंजन
- टोह
- सैनिक परीक्षण
- अभिलेख
- वसूली मोड
- पुनर्प्राप्ति समय उद्देश्य
- आवर्तक तटस्थ नेटवर्क
- प्रत्यावर्तन
- पुनरावर्ती सामान्य तालिका अभिव्यक्तियाँ (सीटीई)
- रेड हैट हैकर
- रेड टीम
- रैड हैक
- फालतूपन
- निरर्थक हार्डवेयर
- संदर्भ
- संदर्भ गिनती
- संदर्भिक समग्रता
- पंजीकरण करवाना
- वापसी
- प्रतिगमन परीक्षण
- नियमितीकरण (एल1, एल2)
- लालची वन को नियमित किया
- संबंध का डेटाबेस
- संबंधपरक OLAP
- रिले सर्वर
- स्थिरता अभियांत्रिकी
- उपचार
- दूरदराज का उपयोग
- रिमोट एक्सेस सर्वर
- रिमोट एक्सेस ट्रोजन
- दूरस्थ प्रशासन उपकरण (आरएटी)
- दूर से हमला
- रिमोट कोड एक्ज़ीक्यूशन (आरसीई) हमला
- रिमोट कंप्यूटर
- दूरवर्ती डेस्कटॉप
- रिमोट डेस्कटॉप प्रोटोकॉल
- रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी)
- रिमोट डिवाइस
- दूरस्थ निगरानी और प्रबंधन
- दूरस्थ निगरानी और प्रबंधन (आरएमएम)
- रिमोट आउटडोर राउटर
- सुदूर प्रणाली संदेश
- दूरस्थ खोल
- दूरस्थ उपयोगकर्ता
- अपराधी
- पुनः आक्रमण आक्रमण
- टिप्पणियों के लिए अनुरोध
- आवश्यकताओं के विश्लेषण
- निवासी वायरस
- आवासीय प्रॉक्सी
- शेष जोखिम
- संसाधन की थकावट
- प्रतिक्रिया समय
- उत्तरदायी आकार
- रेट्रोवायरस
- क्रूर-बल के हमले को उल्टा करें
- रिवर्स डीएनएस
- रिवर्स इंजीनियरिंग
- रिवर्स प्रॉक्सी
- रेविल रैनसमवेयर
- आरएफ जैमिंग
- आरएफसी1918
- आरएफआईडी अवरोधन
- आरएफआईडी टैग
- समृद्ध इंटरनेट अनुप्रयोग
- क्रिप्ट
- रिंग नेटवर्क
- जोखिम आकलन
- जोखिम-आधारित अभिगम नियंत्रण
- जोखिम मॉडलिंग
- जोखिम निगरानी
- जोखिम उपकरण
- रिस्कवेयर
- रोबोकॉल
- रोबोटिक
- दुष्ट पहुंच बिंदु
- दुष्ट उपकरण
- दुष्ट सुरक्षा सॉफ्टवेयर
- दुष्ट बर्तन
- रोलबैक
- ROM
- मूल प्रवेश
- भरोसे की जड़
- रूट सर्वर
- रूट उपयोक्ता
- सहानुभूति
- रूटकिट
- घूर्णनशील प्रॉक्सी
- राउंड-ऑफ़ त्रुटि
- राउंड रॉबिन डीएनएस
- राउंड ट्रिप समय
- मार्ग संक्षेपण
- रूटर
- रूटिंग इन्फोर्मेशन प्रोटोकॉल
- रूटिंग लूप
- रूटिंग तालिका
- रोहैमर
- आरपीजी
- रबर डक डिबगिंग
- चलाने का समय
- रनटाइम त्रुटि
- रनपीई तकनीक
- रयूक रैंसमवेयर
- एस/कुंजी
- S3 बाल्टी
- सास
- सुरक्षित मोड
- सलामी धोखाधड़ी
- नमकीन
- नमूनाकरण तकनीक
- सैंडबॉक्स से बच
- सैंडबॉक्स गेमिंग
- सैंडबॉक्स समाधान
- सैंडबॉक्सिंग
- स्काला
- घोटाला
- चित्रान्वीक्षक
- स्कैनिंग आक्रमण
- डरानेवाला
- स्कैटरनेट
- योजना
- स्किकिट-सीखें
- स्क्रीन लॉक है
- स्क्रीन खुरचनी
- स्क्रीन स्क्रैपिंग
- स्क्रीन किया गया सबनेट फ़ायरवॉल
- स्क्रीनलॉकर
- स्क्रिप्ट किडडी
- स्कन्थोरपे समस्या
- खोज एल्गोरिथ्म
- खोज तटस्थता
- समय श्रृंखला का मौसमी अपघटन (STL)
- SECaaS
- माध्यमिक भंडारण
- गुप्त कुंजी
- सुरक्षित बूट
- सुरक्षित कोडिंग
- सुरक्षित संयोजन
- सुरक्षित कुकी
- सुरक्षित विनाश
- सुरक्षित इलेक्ट्रॉनिक लेनदेन
- सुरक्षित परिक्षेत्र
- सुरक्षित मिटाना
- सुरक्षित प्रिंट
- सुरक्षित खोल
- सुरक्षित सॉकेट परत (एसएसएल)
- सुरक्षा मूल्यांकन
- सुरक्षा लेखापरीक्षा
- सुरक्षा स्वचालन
- सुरक्षा प्रमाणपत्र
- सुरक्षा डोमेन
- सुरक्षा घटना प्रबंधन
- सुरक्षा कड़ी करना
- सुरक्षा पहचानकर्ता
- सुरक्षा सूचना और इवेंट प्रबंधन (SIEM)
- सुरक्षा संचालन केंद्र
- सुरक्षा व्यवस्था, स्वचालन और प्रतिक्रिया (SOAR)
- सुरक्षा परिधि
- सुरक्षा नीति
- सुरक्षा सॉफ्टवेयर
- विविधता के माध्यम से सुरक्षा
- सुरक्षा टोकन
- बीज
- खंड रूटिंग
- चयन छांटना
- चयन विवरण
- स्व-विनाशकारी ईमेल
- स्व-पर्यवेक्षित शिक्षण
- सिमेंटिक पार्सिंग
- सिमेंटिक रोल लेबलिंग
- अर्थ विज्ञान
- अर्ध-संरचित डेटा
- अर्ध-पर्यवेक्षित शिक्षण
- संवेदनशील जानकारी
- सेंसर
- भावनाओं का विश्लेषण
- एसईओ
- कर्तव्यों का विभाजन
- अनुक्रम
- अनुक्रम-से-अनुक्रम मॉडल (Seq2Seq)
- अनुक्रम पारगमन
- सर्डेस
- सीरियल डेटा ट्रांसमिशन
- आनुक्रमिक द्वार
- सीरियल सर्वर
- क्रमबद्धता
- क्रमबद्धता
- सर्वर
- सर्वर होस्टिंग
- सर्वर संदेश ब्लॉक
- सर्वर संदेश ब्लॉक (एसएमबी)
- सर्वर अतिरेक
- सर्वर-साइड स्क्रिप्टिंग
- सर्वर वर्चुअलाइजेशन
- सर्वर रहित
- सेवा परत
- सेवा-स्तरीय समझौता (एसएलए)
- सर्विस पैक
- सत्र कुकी
- सत्र निर्धारण आक्रमण
- सत्र अपहरण
- सत्र कुंजी
- सत्र परत
- तय करना
- एसएफटीपी सर्वर
- छाया प्रति
- छाया पासवर्ड फ़ाइलें
- शैडोसॉक्स
- शमून
- साझी मेजबानी
- साझा आईपी
- साझा प्रॉक्सी
- साझा संसाधन
- साझा भंडारण
- साझा करना
- शेयरवेयर
- शार्किंग
- शेलकोड
- चमकना
- शोडन सर्च इंजन
- प्रत्यक्ष प्रेक्षण तकनीक
- शाइलॉक
- साइड-चैनल हमला
- साइडजैकिंग
- साइड लोड किया जाना
- सिएम
- सिग्नलिंग गेटवे
- सिग्नल विश्लेषण
- हस्ताक्षर
- हस्ताक्षर जांच
- सिम टूलकिट
- समानता मेट्रिक्स
- सिमजैकिंग
- सिंप्लेक्स
- सिंगलटन वैरिएबल
- एसआईपी प्रॉक्सी
- साइट सर्वेक्षण
- स्किमिंग
- स्कीमिंग आक्रमण
- स्मार्ट बल्ब
- स्मार्ट कार्ड
- स्मार्ट अनुबंध
- समार्ट ग्रिड
- स्मार्ट घर
- फुर्तीला मीटर
- मुस्कुराओ
- मुस्कुराना
- SMOTE
- एसएमएस फ़िशिंग (स्मिशिंग)
- स्मर्फ हमला
- स्मर्फिंग
- साँप मैलवेयर
- हिमपात का एक खंड
- स्नोशू स्पैम
- समाज
- एक सेवा के रूप में एसओसी
- सोशल इंजीनियरिंग
- सोशल नेटवर्क
- SOCKS
- SOCKS प्रॉक्सी
- SOCKS4
- SOCKS5
- SOCKS5 प्रॉक्सी
- सॉफ्ट कंप्यूटिंग
- सॉफ्ट कॉपी
- सॉफ़्टलिफ्टिंग
- सॉफ़्टवेयर
- सॉफ्टवेयर एजेंट
- एक सेवा के रूप में सॉफ्टवेयर
- सॉफ़्टवेयर एश्योरेंस
- सॉफ्टवेयर निर्माण
- सॉफ्टवेयर-परिभाषित नेटवर्किंग
- सॉफ़्टवेयर वितरण परत
- सॉफ्टवेयर परिनियोजन
- सॉफ्टवेर डिज़ाइन
- सॉफ्टवेयर डेवलपमेंट
- सॉफ़्टवेयर डेवलपमेंट किट (एसडीके)
- सॉफ्टवेयर विकास प्रक्रिया
- सॉफ्टवेयर इंजीनियरिंग
- सॉफ्टवेयर की रखरखाव
- सॉफ़्टवेयर पैकेज
- सॉफ्टवेयर चोरी
- सॉफ्टवेयर प्रोटोटाइपिंग
- सॉफ्टवेयर भंडार
- सॉफ़्टवेयर आवश्यकताएँ विशिष्टता
- सॉफ़्टवेयर परीक्षण
- सॉफ़्टवेयर भेद्यता
- ठोस अवस्था
- सॉलिड स्टेट ड्राइव (एसएसडी)
- छँटाई एल्गोरिथ्म
- सोर्स कोड
- स्रोत कोड विश्लेषण उपकरण
- स्पेसी
- अवांछित ईमेल
- स्पैम्बोट
- स्पैमिंग
- भाला फ़िशिंग
- भूत की भेद्यता
- सर्पिल मॉडल
- डीएनएस को विभाजित करें
- स्पूफ़िंग हमला
- अटेरन
- Speye
- स्पाइवेयर
- एसक्यूएल
- एसक्यूएल इंजेक्षन
- एसक्यूएल इंजेक्शन स्कैनर
- एसक्यूएल इंजेक्शन उपकरण
- एसआरएएम
- एसएसडी
- एसएसआईडी
- एसएसएल प्रमाणपत्र
- एसएसएल एन्क्रिप्शन
- एसएसएल स्ट्रिपिंग हमला
- ढेर
- ढेर तोड़ना
- स्टेजिंग सर्वर
- स्टॉकरवेयर
- स्टेटफुल फ़ायरवॉल
- स्टेटफुल निरीक्षण
- कथन
- स्थैतिक कोड विश्लेषण
- स्थैतिक डेटा
- स्थैतिक आईपी
- स्थैतिक NAT
- स्थैतिक प्रयाजन
- गुप्त वायरस
- गुप्त वीपीएन
- स्टेग्नोएनालीसिस
- स्टेग्नोग्राफ़ी
- तना
- प्राकृतिक भाषा प्रसंस्करण में स्टेमिंग
- चिपचिपा सा
- चिपचिपा सत्र
- स्टोकेस्टिक ग्रेडिएंट डिसेंट
- स्टॉपवर्ड हटाना
- भंडारण
- भंडारण क्षेत्र नेटवर्क सर्वर
- भंडारण क्षमता
- इंटरनेट प्रोटोकॉल पर भंडारण
- धारा
- स्ट्रीम सिफर
- स्ट्रीमिंग नेटवर्क टेलीमेट्री
- तनाव परीक्षण
- सख्त एसएसएल
- डोरी
- मजबूत प्रमाणीकरण
- संरचित भविष्यवाणी
- संरचित भंडारण
- स्टब नेटवर्क
- अचेत
- अचेत सर्वर
- सबनेट
- subnetting
- सबरूटीन
- उपप्रकार
- सुपर कुकी
- सुपरकी
- सुपरनेटिंग
- सुपर उपयोगकर्ता
- आपूर्ति-श्रृंखला पर हमला
- संदिग्ध गतिविधि
- Svchost.exe
- कपड़ा बदलना
- स्विचिंग लूप
- सिबिल हमला
- सिम्बियन
- सिम्बियन मैलवेयर
- प्रतीकात्मक गणना
- सममित एन्क्रिप्शन
- सममित कुंजी प्रमाणीकरण
- तादात्म्य
- सिंक्रोनस डेटा ट्रांसमिशन
- सिंक्रोनस ऑप्टिकल नेटवर्किंग
- वाक्य - विन्यास
- वक्य रचना त्रुटि
- सिंथेटिक डेटा
- सिंथेटिक पहचान की चोरी
- Sysinternals
- सिस्मॉन
- सिस्टम कंसोल
- सिस्टम फ़ाइल
- सिस्टम अखंडता सुरक्षा
- सिस्टम माइग्रेशन
- चिप पर सिस्टम (एसओसी)
- सिस्टम अनुकूलक
- सिस्टम की सुरक्षा
- टी परीक्षण
- टैब अलग किए गए मान
- मेज़
- तालिका दृश्य
- टैबनाबिंग
- टैबनेट
- कलंक विश्लेषण
- लक्षित हमला
- लक्षित हमले
- तारपीट करना
- टीसीपी हैंडशेक
- टीसीपी रीसेट हमला
- शिक्षक जबरदस्ती कर रहे हैं
- तकनीकी सहायता घोटाला
- तकनीकी दस्तावेज
- दूरसंचार उपकरण
- तार
- टेलनेट
- तूफ़ान से बचाव
- टेम्पलेट इंजेक्शन
- टेंसरफ़्लो
- टर्म फ़्रीक्वेंसी-व्युत्क्रम दस्तावेज़ फ़्रीक्वेंसी (TF-IDF)
- टर्मिनल एडाप्टर
- टर्मिनल अनुकरण
- टर्मिनल मास्टर कुंजी
- टर्मिनल नोड नियंत्रक
- टेस्लाक्रिप्ट
- टेदरिंग
- टेक्स्ट डेटा माइनिंग
- पाठ निर्माण
- पाठ सारांश
- पाठ से छवि संश्लेषण
- हत्या की शृंखला
- यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी)
- मोटा ग्राहक
- तीसरी पीढ़ी की प्रोग्रामिंग भाषा
- तृतीय पक्ष
- तृतीय-पक्ष कुकी
- तृतीय पक्ष पैच प्रबंधन
- तृतीय पक्ष जोखिम प्रबंधन
- ताड़ना
- धमकी देने वाला अभिनेता
- खतरे का आकलन
- खतरे का पता लगाना और प्रतिक्रिया देना
- ख़तरे का शिकार
- ख़तरे की ख़ुफ़िया जानकारी
- खतरा परिदृश्य
- ख़तरा मॉडलिंग
- ख़तरे की निगरानी
- ख़तरा वेक्टर
- प्रवाह
- यूएसबी ड्राइव
- टाइगर टीम
- विस्फोटक स्थिति
- समय विभाजन डुप्लेक्स
- समय विभाजन बहुसंकेतन
- समय श्रृंखला अपघटन
- समय श्रृंखला का पूर्वानुमान
- समय श्रृंखला विश्लेषण
- जीने के लिए समय
- समय पर हमला
- टीएलडी
- टोकटू हमला
- टोकन
- निशानी की अंगूठी
- टोकन रिंग नेटवर्क
- टोकनीकरण
- प्राकृतिक भाषा प्रसंस्करण में टोकनाइजेशन
- टोकनीकरण रणनीतियाँ
- टूल किट
- ऊपर से नीचे और नीचे से ऊपर डिज़ाइन
- टॉप-डाउन डिज़ाइन
- विषय मॉडलिंग
- विषय मॉडलिंग एल्गोरिदम (एलडीए, एनएमएफ, पीएलएसए)
- टोर ब्राउज़र
- धार
- टोरेंट क्लाइंट
- आईडी स्पर्श करें
- टच स्क्रीन
- ट्रैकबॉल
- निगरानी करने वाला कुकी
- ट्रैकिंग पिक्सेल
- ट्रैकवेयर
- यातायात को आकार देना
- मशीन लर्निंग में प्रशिक्षण और परीक्षण सेट
- सीमा पार डेटा प्रवाह
- लेन-देन संबंधी डेटा
- प्रति सेकंड लेनदेन
- ट्रांसीवर
- ट्रांसकोडिंग
- ट्रांससेक
- सीखने का स्थानांतरण
- ट्रांसफार्मर-एक्सएल
- प्राकृतिक भाषा प्रसंस्करण में ट्रांसफार्मर
- अनुवादक
- ट्रांसमीटर
- पारदर्शी पुल
- पारदर्शी प्रॉक्सी
- ट्रांसपोंडर
- ट्रांसपोर्ट परत
- परिवहन परत सुरक्षा (टीएलएस)
- ट्रैक्स लाइब्रेरी
- पेड़
- ट्रिकबॉट
- ट्रिपल डेस
- तुच्छ फ़ाइल स्थानांतरण प्रोटोकॉल
- ट्रोजन
- ट्रोलिंग
- समस्या निवारण
- सच्ची सकारात्मकता
- विश्वसनीय कंप्यूटिंग
- ट्रुथ टेबल
- टनेलिंग
- ट्यूरिंग टेस्ट
- दो तरीकों से प्रमाणीकरण
- दो चरण प्रतिबद्धता
- चेक टाइप करें
- प्रकार सिद्धांत
- टाइपोस्क्वैटिंग
- सर्वव्यापक कंप्यूटिंग
- सर्वव्यापी कंप्यूटिंग (Ubicomp)
- उबंटू
- यूईबीए
- यूईएफआई रूटकिट
- अनधिकृत पहुंच
- अंडरफ़िटिंग
- यूनिकैस्ट पता
- यूनिकोड
- यूनिकोड परिवर्तन प्रारूप (UTF)
- एकीकृत कंप्यूटिंग प्रणाली
- यूनिफॉर्म रिसोर्स पहचानकर्ता
- यूनिफ़ॉर्म रिसोर्स लोकेटर (यूआरएल)
- सार्वभौमिक प्रमाणीकरण
- यूनिवर्सल सीरियल बस (यूएसबी)
- सार्वभौमिक रूप से अद्वितीय पहचानकर्ता
- यूनिक्स
- अज्ञात मेज़बान
- लेबल रहित डेटा
- असंरचित डेटा
- बिना पर्यवेक्षण के सीखना
- उत्थान मॉडलिंग
- डालना
- यूपीएनपी
- शहरी कथा
- यूआरएल
- यूआरएल फ़िल्टरिंग
- यूआरएल इंजेक्शन
- यूआरएल पुनर्निर्देशन हमला
- यूएसबी हमला
- यूएसबी बूट
- यूएसबी डिबगिंग
- यूएसबी ड्रॉप हमला
- यूएसबी प्रतिबंधित मोड
- का उपयोग के बाद नि: शुल्क
- यूज़नेट
- उपयोगकर्ता
- उपयोगकर्ता का खाता नियंत्रण
- उपयोगकर्ता एजेंट
- डेटाग्राम प्रोटेकॉलका उपयोग करें
- प्रयोक्ता इंटरफ़ेस
- यूजर इंटरफ़ेस डिज़ाइन
- यूजर इंटरफ़ेस (यूआई)
- उपयोगकर्ता नाम
- वि मॉडल
- V2Ray प्रोटोकॉल
- मान्यकरण
- पिशाच नल
- वैनिटी डोमेन
- वाप्निक-चेर्वोनेंकिस (वीसी) आयाम
- वाष्प पात्र
- चर
- प्रकार
- वैरिएशनल ऑटोएन्कोडर्स
- वीबीएन
- वीसीपीई
- वेक्टर परिमाणीकरण
- वेक्टर क्वांटाइज़्ड जेनरेटिव एडवरसैरियल नेटवर्क (VQGAN)
- वाहन-से-बुनियादी ढाँचा
- वेरीचिप
- सत्यापन
- संस्करण नियंत्रण
- संस्करण नियंत्रण प्रणाली (Git, SVN)
- वर्जिन प्रॉक्सी
- आभासी पता
- वर्चुअल डेस्कटॉप इंफ्रास्ट्रक्चर
- आभासी फ़ायरवॉल
- आभासी मेजबान
- वर्चुअल आईपी पता
- वर्चुअल मशीन माइग्रेशन
- वर्चुअल मशीन (वीएम)
- आभासी मेमोरी
- आभासी निजी LAN सेवा
- वर्चुअल प्राइवेट नेटवर्क (वीपीएन)
- वर्चुअल प्राइवेट सर्वर
- वर्चुअल प्राइवेट सर्वर (वीपीएस)
- आभासी वास्तविकता (वीआर)
- वर्चुअल रूटिंग और अग्रेषण
- आभासी स्विच
- आभासी टर्मिनल
- वायरस
- वायरस का धोखा
- विशिंग
- दृश्य जांच
- दृश्य स्पूफिंग
- वीआईटी (विज़न ट्रांसफार्मर)
- वीएलएएन
- वीएलएएन टैगिंग
- वीएलएएन ट्रंकिंग प्रोटोकॉल
- वीएलएसएम
- वीएम-जागरूक
- वीएम भाग रहा है
- वीमेम
- आवाज प्रमाणीकरण
- आवाज घुसपैठ रोकथाम प्रणाली
- वॉयस ओवर इंटरनेट प्रोटोकॉल (वीओआईपी)
- वॉयस फ़िशिंग (विशिंग)
- ध्वनि संश्लेषण
- शून्य सूचक
- वीओआईपी
- परिवर्तनशील
- वॉल्यूम-आधारित मूल्य निर्धारण सॉफ्टवेयर
- वीपीएन उपकरण
- वीपीएन प्रमाणीकरण
- वीपीएन सांद्रक
- वीपीएन फ़ायरवॉल
- वीपीएन गेटवे
- वीपीएन हार्डवेयर
- वीपीएन टोकन
- VPNaaS
- स्वचालन का एहसास करें
- कमजोरियों
- भेद्यता
- जोखिम मूल्यांकन
- भेद्यता प्रकटीकरण
- भेद्यता प्रबंधन प्रणाली
- भेद्यता स्कैनर
- वैबिट
- लैन पर जागो
- दीवारों वाला उद्यान
- ज़र्द
- WAN एकत्रीकरण
- WAN मिनी पोर्ट
- WAN अनुकूलक
- वान पोर्ट
- वैप
- युद्ध चालन
- वारचॉकिंग
- वार्डियलिंग
- वेरेज़
- गर्म बूट
- वार्म स्टैंडबाय
- हड्डा
- झरना मॉडल
- वाटरिंग होल पर हमला
- तरंगरूप ऑडियो फ़ाइल स्वरूप
- वेबैक मशीन
- पहनने योग्य कंप्यूटर
- पहनने योग्य उपकरण
- वेब
- वेब अनुप्रयोग सुरक्षा
- वेब बीकन
- वेब ब्राउज़र
- वेब कैश
- वेब कैश विषाक्तता
- वेब सामग्री फ़िल्टरिंग
- वेब क्रॉलर
- वेब-सक्षम
- वेब इंजेक्ट
- वेब सुरक्षा
- वेब स्क्रेपिंग
- वेब सर्वर
- वेब सर्वर सुरक्षा
- वेब शैल
- वेब स्किमर
- WEbhook
- जाल संपर्क
- वेब पृष्ठ
- वेबसाइट
- वेबसाइट विरूपण
- वेबसाइट की निगरानी
- वेबसाइट स्पूफ़िंग
- भारित पहनावा
- वेटवेयर
- व्हैक अ मोल
- व्हेल के शिकार
- सफ़ेद टोपी वाला हैकर
- मौत की सफेद स्क्रीन (डब्ल्यूएसओडी)
- सफ़ेद स्पेस पैडिंग
- श्वेत दल
- श्वेतसूची
- कौन है
- वाईफ़ाई
- Wi-Fi डायरेक्ट
- व्यापक और गहन शिक्षा
- वाइड एरिया नेटवर्क (डब्ल्यूएएन)
- वाइल्डकार्ड प्रमाणपत्र
- विंडोइंग
- खिड़कियाँ
- विंडोज़ परिनियोजन सेवाएँ
- विंडोज़ रजिस्ट्री
- विंडोज़ रिमोट प्रबंधन
- विंडोज़ सॉकेट एपीआई (विंसॉक)
- वायर ट्रांसफ़र धोखाधड़ी
- वायरगार्ड
- तार रहित
- बिना तार का पुल
- वायरलेस फिडेलिटी
- वायरलेस घुसपैठ रोकथाम प्रणाली
- वायरलेस नेटवर्क सुरक्षा
- वायरटैप ट्रोजन
- डब्ल्यूएलएएन
- डब्लूएमएन नेटवर्क
- शब्द एम्बेडिंग (Word2Vec, GloVe, FastText)
- शब्द का आकार
- कार्यसमूह पुल
- कार्य केंद्र
- वर्ल्ड वाइड वेब (डब्ल्यूडब्ल्यूडब्ल्यू)
- कीड़ा
- WoT
- डब्ल्यूपीए
- डबल्यु पी ए कुंजी
- डब्ल्यूपीए-पीएसके
- WPA2
- WPAN
- संरक्षण लिखे
- WYSIWYG
घूर्णनशील प्रॉक्सी
भुगतान-प्रति-अनुरोध मॉडल के साथ असीमित घूर्णन प्रॉक्सी।