序号 | 英文 | 释义 |
1 | Knowledge representation and reasoning | 识表示与推理,人工智能(AI) 领域,致力于以计算机系统可用于解决复杂任务(例如医疗诊断)的形式来表示有关世界的信息用自然语言。 |
2 | Ontology | 本体。在计算机科学和信息科学中,本体包括概念、数据和实体之间的类别、属性和关系的表示、正式命名和定义,这些概念、数据和实体证实了一个、多个或所有的讨论领域。 |
3 | Symbolic regression | 符号回归,符号回归( SR ) 是一种回归分析,它搜索数学表达式的空间以找到最适合给定数据集的模型。 |
4 | Neuro-symbolic AI | 神经符号AI,神经符号 AI集成了神经和符号 AI架构,以解决各自的优势和劣势,提供能够推理、学习和认知建模的强大AI。 |
5 | Many-valued logic | 多值逻辑,是指其中存在两个以上真值的命题演算。 |
6 | Fuzzy logic | 模糊逻辑,模糊逻辑是多值逻辑的一种形式,其中变量的真值可以是 0 到 1 之间的任何实数。
|
7 | Magnetic Resonance Image | 磁共振成像,MRI |
9 | Quantitative Susceptibility Mapping | 定量磁化率成像,QSM |
10 | Tumor Segmentation | 肿瘤分割 |
11 | Multiple party computation | 多方计算 |
12 | Secret sharing | 秘密共享 |
13 | Differential privacy | 差分隐私 |
14 | k-anonymity | K匿名 |
15 | Anonymous cloaking zone | 匿名区 |
16 | causal inference | 因果推断 |
17 | image augmentation | 图像增强 |
18 | linear programming problems | 线性规划问题 |
19 | association analysis | 关联分析 |
20 | kernel density estimation | 核密度估计 |
21 | continuous integration | 持续集成 |
22 | federated learning | 联邦学习 |
23 | game theory | 博弈论 |
24 | privacy preservation | 隐私保护 |
25 | information leakage | 信息泄露 |
26 | privacy preserving federated learning | 隐私保护联邦学习 |
27 | secure aggregation | 安全聚合 |
28 | Homomorphic encryption | 同态加密 |
29 | Syntactic privacy models | 语法隐私模型 |
30 | Multidimensional generalization | 多维泛化 |
31 | Sensitive information | 敏感信息 |
32 | Intellectual property | 知识产权 |
33 | Individuals' privacy | 个人隐私 |
34 | Social networks | 社交网络 |
35 | data mining | 数据挖掘 |
36 | aggregate functions | 聚合函数 |
37 | Cyber Threat Intelligence (CTI) | 网络威胁情报,泛指网络上对网络安全有关信息,包括但不仅限于博客、安全网站、社交网站上的安全信息 |
38 | Security Operations Center(SOC) | SOC被定义为:以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统 |
39 | Structured Threat Information Expression(STIX) | 一种用于交换网络威胁情报(Cyber Threat Intelligence,CTI)的语言和序列化格式。STIX的应用场景包括:协同威胁分析、自动化威胁情报交换、自动化威胁检测和响应等。 |
40 | Indicators of Compromise | 妥协指标,法医数据,包括在系统日志条目或文件中找到的数据,用于识别系统或网络上的潜在恶意活动 |
41 | cyber kill chain | 网络杀伤链,网络杀伤链”模型描述了网络攻击从最早的阶段,从侦察到最终的阶段:数据提取。杀伤链有不同的步骤描述网络攻击的各个阶段生命周期 |
42 | phishing attacks | 钓鱼攻击,钓鱼式攻击是指企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程 |
43 | SoftwareDefinedNetwork(SDN) | 软件定义网络,是由美国斯坦福大学Clean-Slate课题研究组提出的一种新型网络创新架构,是网络虚拟化的一种实现方式。其核心技术OpenFlow通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。 |
44 | Structured Query Language(SQL) | 构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言,主流的关系型数据库有Oracle、DB2、MySQL、Microsoft SQL Server、Microsoft Access。 |
45 | SQL Injection | SQL注入,是一种常见的Web安全漏洞,主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整个服务器权限陷)。 |
46 | deep document clustering | 深度文本聚类 |
47 | variational auto-encoder | 变分自编码器 |
48 | Gibbs sampling | 吉布斯采样,是统计学中用于马尔科夫蒙特卡洛(MCMC)的一种算法,用于在难以直接采样时从某一多变量概率分布中近似抽取样本序列。 |
49 | Bayesian network | 贝叶斯网络,又称信念网络(belief network)或是有向无环图模型(directed acyclic graphical model),是一种概率图型模型。 |
50 | Euclidean Distance | 欧几里得距离或欧几里得度量是欧几里得空间中两点间“普通”(即直线)距离。使用这个距离,欧氏空间成为度量空间。相关联的范数称为欧几里得范数。较早的文献称之为毕达哥拉斯度量。 |
51 | High performance computing(HPC) | 高性能计算 |
52 | Very Large Scale Integrated Circuit(VLSI) | 超大规模集成电路 |
53 | timing verification | 时序验证 |
54 | layout synthesis | 布局综合 |
55 | logic synthesis | 逻辑综合 |
56 | Half Perimeter Wire Length(HPWL) | 半周长线长法 |
57 | Attention mechanism | 注意力机制 |