넘겨주기 문서 목록

IT위키
  1. 1부터 #100까지의 범위에서 100개의 결과가 아래에 보입니다.

(이전 100개 | 다음 100개) (20 | 50 | 100 | 250 | 500) 보기

  1. .htaccess →‎ 리눅스 .htaccess
  2. /etc/shadow →‎ 리눅스 shadow
  3. /proc/cpuinfo →‎ 리눅스 cpuinfo
  4. /proc/meminfo →‎ 리눅스 meminfo
  5. 12 Factor →‎ Twelve Factor 방법론
  6. 2PC →‎ 2단계 커밋
  7. 2계층 →‎ 데이터링크 계층
  8. 3-4-5 규칙 →‎ 5-4-3 규칙
  9. 3.20 공격 →‎ 3.20 사이버 테러
  10. 4GT 모델 →‎ 4세대 기법
  11. 4GT 모형 →‎ 4세대 기법
  12. 4차 산업혁명 →‎ 제4차 산업혁명
  13. 4차산업혁명 →‎ 제4차 산업혁명
  14. 5Force →‎ 5-Force
  15. 5G →‎ 5세대 이동통신
  16. 5G Standalone →‎ 독립형 5G
  17. 5 Force →‎ 5-Force
  18. 5 포스 →‎ 5-Force
  19. 6세대 와이파이 →‎ WiFi 6
  20. 6시그마 →‎ 6 시그마
  21. 7.7 DDoS →‎ 7.7 디도스
  22. ACID →‎ 트랜잭션 특성
  23. ADB →‎ 안드로이드 디버그 브리지
  24. AI →‎ 인공지능
  25. ALSA →‎ 리눅스 ALSA
  26. AOP →‎ 관점 지향 프로그래밍
  27. AOP(Aspect-Oriented Programming) →‎ 관점 지향 프로그래밍
  28. APT 공격 →‎ APT
  29. AR →‎ 증강 현실
  30. ARIES →‎ ARIES 회복 기법
  31. ARP Redirect →‎ ARP 리다이렉트
  32. ARP Spoofing →‎ ARP 스푸핑
  33. ARP리다이렉트 →‎ ARP 리다이렉트
  34. ARP스푸핑 →‎ ARP 스푸핑
  35. ASP →‎ 애플리케이션 서비스 제공자
  36. Active Learning →‎ 액티브 러닝
  37. Advanced Persistent Threat →‎ APT
  38. Arp 스푸핑 →‎ ARP 스푸핑
  39. Auto Machine Learning →‎ AutoML
  40. BCP →‎ 업무 연속성 계획
  41. BEMS →‎ 건물 에너지 관리 시스템
  42. BI →‎ 비즈니스 인텔리전스
  43. BIA →‎ 업무 영향 분석
  44. BLP →‎ 벨-라파둘라 모델
  45. BRE →‎ 비즈니스 룰 엔진
  46. BS 15000 →‎ ISO/IEC 20000
  47. BS 25999 →‎ ISO 22301
  48. Back orifice →‎ 백 오리피스
  49. Balanced Scorecard →‎ BSC
  50. BoW →‎ Bag of Words
  51. Box plot →‎ 박스 플롯
  52. Boxplot →‎ 박스 플롯
  53. Brute Force Attack →‎ 무차별 대입 공격
  54. Bruteforce →‎ 무차별 대입 공격
  55. B트리 →‎ B 트리
  56. CAP →‎ CAP 이론
  57. CBD →‎ CBD 방법론
  58. CC 인증 →‎ 정보보호시스템 공통평가기준
  59. CC인증 →‎ 정보보호시스템 공통평가기준
  60. CDMA →‎ 코드 분할 다중 접속
  61. CIA 삼각형 →‎ CIA
  62. CISO →‎ 정보보호 최고책임자
  63. CMDB →‎ ITIL CMDB
  64. COBIT 5 →‎ COBIT
  65. CPRA →‎ 캘리포니아 개인정보 권리법
  66. CPS →‎ 사이버 물리 시스템
  67. CPU →‎ 중앙처리장치
  68. CPU 스케줄링 →‎ 프로세스 스케줄링
  69. CRC →‎ 순환 중복 검사
  70. CSAP →‎ 클라우드 보안인증제
  71. CSRF →‎ 크로스사이트 요청위조
  72. Chmod →‎ 리눅스 chmod
  73. Common Criteria →‎ 정보보호시스템 공통평가기준
  74. Contents Delivery Network →‎ CDN
  75. Credential stuffing →‎ 크리덴셜 스터핑
  76. Crontab →‎ 리눅스 cron
  77. Cyber Kill Chain →‎ 사이버 킬 체인
  78. DAC →‎ 임의적 접근통제
  79. DB →‎ 데이터베이스
  80. DB보안 →‎ 데이터베이스 보안
  81. DCE →‎ 데이터 회선 종단 장치
  82. DDoS →‎ 분산 서비스 거부 공격
  83. DEP →‎ Data Execution Prevention
  84. DFD →‎ 자료 흐름도
  85. DID →‎ 분산 ID
  86. DIKW →‎ DIKW 피라미드
  87. DMZ →‎ DMZ 구간
  88. DNS 레코드 →‎ DNS 자원 레코드
  89. DPoS →‎ 위임 지분 증명
  90. DQM →‎ 데이터 품질 관리
  91. DSS →‎ 의사결정 지원 시스템
  92. DSU →‎ 디지털 서비스 장치
  93. DTE →‎ 데이터 단말 장치
  94. DW →‎ 데이터 웨어하우스
  95. Data Quality Management →‎ 데이터 품질 관리
  96. Data Warehouse →‎ 데이터 웨어하우스
  97. Deadlock →‎ 교착상태
  98. Denial of Service →‎ 서비스 거부 공격
  99. DevOps →‎ 데브옵스
  100. Diffie-Hellman →‎ 디피-헬먼 키 교환

(이전 100개 | 다음 100개) (20 | 50 | 100 | 250 | 500) 보기