넘겨주기 문서 목록

IT위키
  1. 101부터 #200까지의 범위에서 100개의 결과가 아래에 보입니다.

(이전 100개 | 다음 100개) (20 | 50 | 100 | 250 | 500) 보기

  1. DoS →‎ 서비스 거부 공격
  2. DriveByDownload →‎ Drive-by Download
  3. DynamoDB →‎ 다이나모DB
  4. Dynamo DB →‎ 다이나모DB
  5. EA →‎ 전사적 아키텍처
  6. EAI →‎ 기업 애플리케이션 통합
  7. ECC →‎ 타원 곡선 암호
  8. EDF →‎ EDF 스케줄링
  9. EDPS →‎ 전자 정보 처리 시스템
  10. EGovFrame →‎ 전자정부 프레임워크
  11. EIP →‎ 기업 정보 포털
  12. EIS →‎ 중역 정보 시스템
  13. ERD →‎ ER 다이어그램
  14. ERP →‎ 전사적 자원 관리
  15. ETT →‎ ETL
  16. ElGamal →‎ 엘가말
  17. Elliptic Curve Cryptosystem →‎ 타원 곡선 암호
  18. Enterprise Application Integration →‎ 기업 애플리케이션 통합
  19. Entity →‎ 개체
  20. Entity-Relationship Diagram →‎ ER 다이어그램
  21. Evil Twin →‎ 이블 트윈
  22. F1 Score →‎ 혼동 행렬
  23. F1 스코어 →‎ 혼동 행렬
  24. FDS →‎ 이상금융거래탐지시스템
  25. FISS →‎ 이상금융거래정보 공유 시스템
  26. FP →‎ 기능 점수
  27. FRAND →‎ RAND
  28. FT →‎ 결함 허용
  29. Fail2ban →‎ 리눅스 fail2ban
  30. Feistel →‎ Feistel 구조
  31. Finality Problem →‎ 블록체인 완결성
  32. Finality 문제 →‎ 블록체인 완결성
  33. Find →‎ 리눅스 find
  34. Fstab →‎ 리눅스 fstab
  35. Function Point →‎ 기능 점수
  36. Fuzzer →‎ 퍼저
  37. Fuzzing →‎ 퍼징
  38. Fuzzing Tool →‎ 퍼저
  39. G20 인공지능 원칙 →‎ G20 AI 원칙
  40. GPL →‎ GPL v2.0
  41. GPL 2.0 →‎ GPL v2.0
  42. Global Single Instance →‎ GSI
  43. GoF →‎ GoF 디자인 패턴
  44. Grub.conf →‎ 리눅스 grub.conf
  45. HA →‎ 고가용성
  46. HDFS →‎ 하둡 분산 파일 시스템
  47. HIDS →‎ 호스트 기반 IDS
  48. HMM →‎ 은닉 마르코프 모델
  49. HRN →‎ HRRN 스케줄링
  50. HRRN →‎ HRRN 스케줄링
  51. HTTP 메소드 →‎ HTTP 메서드
  52. Hdlc →‎ HDLC
  53. Heart Bleed →‎ 하트블리드
  54. Heartbleed →‎ 하트블리드
  55. Hidden Markov Model →‎ 은닉 마르코프 모델
  56. Host based IDS →‎ 호스트 기반 IDS
  57. Httpd.conf →‎ 리눅스 httpd.conf
  58. Human In The Loop →‎ HITL
  59. I-node →‎ 아이노드
  60. I/O 장치 →‎ 입출력 장치
  61. IDS →‎ 침입탐지시스템
  62. IEC →‎ 국제전기기술위원회
  63. IEEE →‎ 전기전자기술자협회
  64. IEEE802.11 →‎ IEEE 802.11
  65. IEEE 802.11ax →‎ WiFi 6
  66. IETF →‎ 인터넷 엔지니어링 태스크 포스
  67. IGP →‎ 내부 라우팅 프로토콜
  68. IPC →‎ 프로세스 간 통신
  69. IPS →‎ 침입방지시스템
  70. IP Spoofing →‎ IP 스푸핑
  71. IP 패킷 →‎ IP 데이터그램
  72. IP스푸핑 →‎ IP 스푸핑
  73. IS0/IEC 15504 →‎ SPICE
  74. ISAC →‎ 정보 공유·분석 센터
  75. ISMS →‎ 정보보호 관리체계
  76. ISMS-P →‎ 정보보호 및 개인정보보호관리체계 인증
  77. ISMS-P 1.1 →‎ ISMS-P 인증 기준 1.1.관리체계 기반 마련
  78. ISMS-P 1.1.1 →‎ ISMS-P 인증 기준 1.1.1.경영진의 참여
  79. ISMS-P 1.1.2 →‎ ISMS-P 인증 기준 1.1.2.최고책임자의 지정
  80. ISMS-P 1.1.3 →‎ ISMS-P 인증 기준 1.1.3.조직 구성
  81. ISMS-P 1.1.4 →‎ ISMS-P 인증 기준 1.1.4.범위 설정
  82. ISMS-P 1.1.5 →‎ ISMS-P 인증 기준 1.1.5.정책 수립
  83. ISMS-P 1.1.6 →‎ ISMS-P 인증 기준 1.1.6.자원 할당
  84. ISMS-P 1.2 →‎ ISMS-P 인증 기준 1.2.위험 관리
  85. ISMS-P 1.2.1 →‎ ISMS-P 인증 기준 1.2.1.정보자산 식별
  86. ISMS-P 1.2.2 →‎ ISMS-P 인증 기준 1.2.2.현황 및 흐름분석
  87. ISMS-P 1.2.3 →‎ ISMS-P 인증 기준 1.2.3.위험 평가
  88. ISMS-P 1.2.4 →‎ ISMS-P 인증 기준 1.2.4.보호대책 선정
  89. ISMS-P 1.3 →‎ ISMS-P 인증 기준 1.3.관리체계 운영
  90. ISMS-P 1.3.1 →‎ ISMS-P 인증 기준 1.3.1.보호대책 구현
  91. ISMS-P 1.3.2 →‎ ISMS-P 인증 기준 1.3.2.보호대책 공유
  92. ISMS-P 1.3.3 →‎ ISMS-P 인증 기준 1.3.3.운영현황 관리
  93. ISMS-P 1.4 →‎ ISMS-P 인증 기준 1.4.관리체계 점검 및 개선
  94. ISMS-P 1.4.1 →‎ ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토
  95. ISMS-P 1.4.2 →‎ ISMS-P 인증 기준 1.4.2.관리체계 점검
  96. ISMS-P 1.4.3 →‎ ISMS-P 인증 기준 1.4.3.관리체계 개선
  97. ISMS-P 2.1 →‎ ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리
  98. ISMS-P 2.1.1 →‎ ISMS-P 인증 기준 2.1.1.정책의 유지관리
  99. ISMS-P 2.1.2 →‎ ISMS-P 인증 기준 2.1.2.조직의 유지관리
  100. ISMS-P 2.1.3 →‎ ISMS-P 인증 기준 2.1.3.정보자산 관리

(이전 100개 | 다음 100개) (20 | 50 | 100 | 250 | 500) 보기