위키백과:미번역 문서/컴퓨터 과학
영어 위키백과의 컴퓨터 과학 프로젝트에서 중요하다고 평가한 문서 중 한국어 위키백과에 없거나 토막글 상태인 문서 목록입니다.
Top-importance Computer science articles (38/135)[편집]
- en:Abstraction (computer science) (30+) → 추상화 (컴퓨터 과학)
- en:Alonzo Church (50+) → 알론조 처치
- en:Binary data (7) → 이진 데이터
- en:Breadth-first search (40+) → 너비 우선 탐색
- en:Church–Turing thesis (30+) → 처치-튜링 논제
- en:Classical cipher (12) → 고전 암호
- en:Computation (30+) → 컴퓨테이션
- en:Computer engineering (60+) → 컴퓨터 공학
- en:Computer vision (40+) → 컴퓨터 비전
- en:Concurrency (computer science) (29) → 병행성
- en:Context-free grammar (30+) → 문맥 자유 문법
- en:Data (computer science) (30+) → 데이터 (컴퓨팅)
- en:Edsger W. Dijkstra (60+) → 에츠허르 데이크스트라
- en:Ethics of artificial intelligence (24) → 인공지능윤리
- en:Evaluation strategy (13) → 평가 전략 (컴퓨터 프로그래밍)
- en:Formal methods (25) → 정형 기법
- en:Free and open-source software (40+) → 자유-오픈 소스 소프트웨어
- en:History of computer science (18)
- en:Information science (50+) → 정보과학
- en:Information technology (110+) → 정보기술
- en:Key-agreement protocol (9)
- en:Linked list (40+) → 연결 리스트
- en:List (abstract data type) (29) → 리스트 (컴퓨팅)
- en:Logic programming (30+) → 논리형 프로그래밍
- en:One-time pad (30+) → 원 타임 패드
- en:Parsing (40+) → 구문 분석
- en:Programming language theory (20)
- en:Pseudorandom number generator (26) → 유사난수
- en:Race condition (26) → 경쟁 상태
- en:Recursion (computer science) (28) → 재귀 (컴퓨터 과학)
- en:Relational model (30+) → 관계형 모델
- en:SHA-2 (25) → SHA-2
- en:Software development (40+) → 소프트웨어 개발
- en:Theoretical computer science (30+) → 이론 컴퓨터 과학
- en:Theory of computation (40+) → 계산 이론
- en:Tim Berners-Lee (130+) → 팀 버너스리
- en:Turing completeness (29) → 튜링 완전
- en:Variable (computer science) (40+) → 변수 (컴퓨터 과학)
High-importance Computer science articles (247/599)[편집]
- en:Abstraction (70+) → 추상
- en:Accounting method (computer science) (4)
- en:Adversary (cryptography) (8)
- en:ALGOL 68 (18)
- en:Algorithmic efficiency (17)
- en:Ambiguous grammar (15)
- en:Analytics (21) → 애널리틱스
- en:Arlington Hall (3)
- en:Attack model (8)
- en:Automatic parallelization (8)
- en:Avalanche effect (14) → 쇄도 효과
- en:Bachelor of Computer Science (6)
- en:Barbara Liskov (40+) → 바바라 리스코프
- en:BATON (2)
- en:BCS Lovelace Medal (7)
- en:Beaumanor Hall (3)
- en:Bertrand Meyer (18)
- en:Bletchley Park (30+) → 블레츨리 파크
- en:Blinding (cryptography) (5)
- en:Blom's scheme (3)
- en:Blum Blum Shub (17)
- en:Blum–Goldwasser cryptosystem (6)
- en:Blum–Micali algorithm (3)
- en:Boyer–Moore string-search algorithm (18)
- en:Brian Reid (computer scientist) (3)
- en:Broadcast encryption (2)
- en:Burrows–Abadi–Needham logic (6)
- en:Calculus of communicating systems (6)
- en:Canonical Huffman code (5)
- en:Canonical LR parser (5)
- en:Carl Adam Petri (19)
- en:CBC-MAC (12)
- en:Chosen-ciphertext attack (11)
- en:Ciphertext (18) → 암호문
- en:Ciphertext-only attack (13)
- en:Ciphertext stealing (3)
- en:CIPHERUNICORN-A (3)
- en:CIPHERUNICORN-E (3)
- en:CiteSeerX (19)
- en:Client-side encryption (3)
- en:Clifford Cocks (5)
- en:Clipper chip (16)
- en:Code (60+) → 부호 (정보)
- en:Collision attack (11) → 충돌 공격
- en:Collision resistance (5)
- en:Commitment scheme (12)
- en:Communicating sequential processes (15) → 커뮤니케이팅 시퀜셜 프로세스
- en:Communication Theory of Secrecy Systems (8)
- en:Comparison of disk encryption software (2)
- en:Compiler-compiler (19) → 컴파일러 컴파일러
- en:Complexity of constraint satisfaction (2)
- en:Computability (15)
- en:Computational biology (25) → 계산생물학
- en:Computational creativity (9)
- en:Computational geometry (29) → 계산기하학
- en:Computational trust (3)
- en:Computers and Intractability (4) → Computers and Intractability: A Guide to the Theory of NP-Completeness
- en:Computing education (4)
- en:Computing Machinery and Intelligence (14)
- en:Concatenative programming language (6)
- en:Conflict-free replicated data type (5)
- en:Const (computer programming) (7) → Const
- en:Continuation (11)
- en:Coppersmith's attack (4)
- en:Corecursion (5)
- en:Correlation attack (3)
- en:CPLEX (7) → CPLEX
- en:Cramer–Shoup cryptosystem (7)
- en:Cross compiler (17) → 크로스 컴파일러
- en:Cryptanalysis of the Lorenz cipher (3)
- en:Crypt (C) (4)
- en:Crypto AG (15)
- en:Crypto-anarchy (24) → 크립토아나키즘
- en:Cryptographically secure pseudorandom number generator (13)
- en:Cryptographic nonce (17)
- en:Cryptographic primitive (8)
- en:Cryptographic protocol (23)
- en:Cryptography standards (3)
- en:Crypto Wars (9)
- en:Curry–Howard correspondence (16) → 커리-하워드 대응
- en:Currying (16) → 커링
- en:Curve25519 (11)
- en:Custom hardware attack (4)
- en:Cyberinfrastructure (5)
- en:Dana Scott (30+) → 데이나 스콧
- en:Data analysis (40+) → 데이터 분석
- en:Database transaction schedule (11) → 스케줄 (컴퓨터 과학)
- en:Decisional Diffie–Hellman assumption (3)
- en:Decision problem (29) → 결정 문제
- en:Deniable encryption (13)
- en:Denotational semantics (16) → 표시적 의미론
- en:Deterministic context-free language (9)
- en:Deterministic finite automaton (26) → 결정론적 유한 상태 기계
- en:Deterministic pushdown automaton (9)
- en:Digital renminbi (10)
- en:Digital signature forgery (5)
- en:Direct manipulation interface (7)
- en:Distributed concurrency control (2)
- en:Divide-and-conquer algorithm (30+) → 분할 정복 알고리즘
- en:Division algorithm (5)
- en:Double-ended queue (19) → 덱 (자료 구조)
- en:Doubly linked list (11)
- en:DPLL algorithm (14)
- en:D-Wave Two (4)
- en:EdDSA (6)
- en:Encryption software (12)
- en:Event-driven programming (25) → 사건 기반 프로그래밍
- en:Fagin's theorem (4)
- en:Fast multipole method (3)
- en:FEAL (11)
- en:Feige–Fiat–Shamir identification scheme (5)
- en:Filesystem-level encryption (3)
- en:Flynn's taxonomy (23) → 플린 분류
- en:Ford–Fulkerson algorithm (20)
- en:Format-preserving encryption (4)
- en:Fortuna (PRNG) (5)
- en:Forward secrecy (20)
- en:Front-end web development (12)
- en:Full Domain Hash (3)
- en:Functional logic programming (6)
- en:Function composition (computer science) (5)
- en:Generic programming (30+) → 제네릭 프로그래밍
- en:Goldwasser–Micali cryptosystem (8)
- en:Greibach normal form (18)
- en:Hardware security (4)
- en:Hardware virtualization (15)
- en:Hindley–Milner type system (4)
- en:History of cryptography (22)
- en:Human-centered design (4)
- en:Hybrid cryptosystem (10)
- en:Identity management (16)
- en:IEEE P1363 (5) → IEEE P1363
- en:Initialization vector (17) → 초기화 벡터
- en:Interaction technique (2)
- en:Interactive proof system (9)
- en:ISAAC (cipher) (4)
- en:John Alan Robinson (11)
- en:John Hopcroft (29) → 존 홉크로프트
- en:KeeLoq (6)
- en:Ken Thompson (50+) → 켄 톰프슨
- en:Kernel (image processing) (10)
- en:Key encapsulation mechanism (5)
- en:Knowledge graph (5) → 지식 그래프
- en:Knuth–Morris–Pratt algorithm (21) → 커누스-모리스-프랫 알고리즘
- en:Lagrangian relaxation (3)
- en:Lamport timestamp (7)
- en:Lighthill report (4)
- en:Logjam (computer security) (5)
- en:Loose coupling (8)
- en:Lossless compression (30+) → 비손실 압축
- en:LR parser (14)
- en:Lucky Thirteen attack (4)
- en:Malleability (cryptography) (6)
- en:Marvin Minsky (50+) → 마빈 민스키
- en:Maximum flow problem (15)
- en:MD6 (6)
- en:Meet-in-the-middle attack (16)
- en:Merkle–Hellman knapsack cryptosystem (14)
- en:Merkle signature scheme (4)
- en:Merkle's Puzzles (8)
- en:Minimum spanning tree (29)
- en:Mizar system (7)
- en:Model checking (14)
- en:Model–view–presenter (11) → 모델-뷰-프리젠터
- en:Modified Harvard architecture (10)
- en:Multivariate cryptography (3)
- en:Naccache–Stern cryptosystem (3)
- en:Neural network (biology) (2)
- en:Nicola Pellow (12)
- en:Niederreiter cryptosystem (2)
- en:NSAKEY (6)
- en:Oakley protocol (4)
- en:Object-oriented analysis and design (14)
- en:One-way compression function (7)
- en:Ontology engineering (6)
- en:Opcode (26) → 명령 코드
- en:Operational semantics (15)
- en:Optimal asymmetric encryption padding (12)
- en:Optimizing compiler (10)
- en:Paillier cryptosystem (8)
- en:Pairing-based cryptography (5)
- en:Password strength (20)
- en:PCP theorem (7)
- en:Per Brinch Hansen (14)
- en:POSSE project (2)
- en:Priority inversion (12)
- en:Probabilistic encryption (3)
- en:Proof assistant (8)
- en:Proxy re-encryption (2)
- en:Pseudo-polynomial time (12)
- en:Pushdown automaton (29) → 푸시다운 자동 기계
- en:Quantum logic gate (16)
- en:Ralph Merkle (18)
- en:Roofline model (2)
- en:Round (cryptography) (2)
- en:RSA problem (6)
- en:Schnorr signature (10)
- en:Schönhage–Strassen algorithm (13) → 쇤하게-슈트라센 알고리즘
- en:Scientific visualization (11)
- en:Secret sharing (13)
- en:Secure multi-party computation (11)
- en:Selection (user interface) (5)
- en:Semantics (computer science) (23) → 의미론 (컴퓨터 과학)
- en:Semantic security (10)
- en:Server-Gated Cryptography (2)
- en:Shamir's secret sharing (8)
- en:Shannon–Hartley theorem (17)
- en:Shared secret (10)
- en:SIGABA (8)
- en:Signal Protocol (14)
- en:Simultaneous Authentication of Equals (2)
- en:Skipjack (cipher) (11)
- en:Softmax function (17) → 소프트맥스 함수
- en:Software agent (26)
- en:Software feature (6)
- en:Solver (5)
- en:Sorting (16) → 정렬
- en:Speculative execution (19)
- en:Steganography (40+) → 스테가노그래피
- en:Stephen Cook (30+) → 스티븐 쿡
- en:String-searching algorithm (20) → 문자열 검색 알고리즘
- en:Strong NP-completeness (5)
- en:Strong RSA assumption (2)
- en:Suffix tree (17)
- en:Superdense coding (9)
- en:Susanne Albers (9)
- en:Systems programming (11)
- en:Tate pairing (3)
- en:The Doughnut (6)
- en:The Open Group Architecture Framework (17)
- en:Three-pass protocol (4)
- en:Threshold cryptosystem (6)
- en:Timing attack (11)
- en:TLA+ (5)
- en:Transcriptor (6)
- en:Tree (data structure) (40+) → 트리 구조
- en:Type theory (25) → 유형 이론
- en:Ultra (cryptography) (19)
- en:User error (5)
- en:Vector clock (5)
- en:Vienna Development Method (6)
- en:Weak NP-completeness (2)
- en:Web of trust (13)
- en:Whitfield Diffie (30+) → 휫필드 디피
- en:Wiener's attack (4)
- en:Women in computing (14)
- en:Yarrow algorithm (8)