Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.
Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.
Begriff ▲ | Erklärung |
---|---|
BIOS-Update | Vor Änderungen lohnt sich ein Foto der Ausgangskonfiguration. Herstellerupdates beseitigen Fehler und erweitern Funktionen. Parameter im Setup beeinflussen Kompatibilität, Leistung und Bootverhalten. Hinweis: Details variieren je nach Umgebung. |
BIOS-USB-Boot | Falsche Werte können zu Instabilität oder Datenverlust führen. Parameter im Setup beeinflussen Kompatibilität, Leistung und Bootverhalten. BIOS-USB-Boot gehört zur Firmware‑ oder Geräteebene eines Systems. Herstellerupdates beseitigen Fehler und erweitern Funktionen. Vor Änderungen lohnt sich ein Foto der Ausgangskonfiguration. Hinweis: Details variieren je nach Umgebung. |
BIOS-Virtualisierung | Falsche Werte können zu Instabilität oder Datenverlust führen. Hinweis: Details variieren je nach Umgebung. |
BIOS-Wake-on-LAN | Falsche Werte können zu Instabilität oder Datenverlust führen. BIOS-Wake-on-LAN gehört zur Firmware‑ oder Geräteebene eines Systems. Hinweis: Details variieren je nach Umgebung. |
BIOS-XMP | BIOS-XMP gehört zur Firmware‑ oder Geräteebene eines Systems. Hinweis: Details variieren je nach Umgebung. |
Bitfehlerrate | Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Bitfehlerrate hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung. |
BitLocker | BitLocker beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung. |
BitLocker-Wiederherstellungsschlüssel | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung. |
Bitmap | Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Bitmap bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
Bitmaske | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung. |
Bitrate | Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung. |
Bitweise Operation | Bitweise Operation bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
Blacklist (veraltet) | Blacklist (veraltet) beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung. |
Bleiben-aktiv (Energie) | Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Bleiben-aktiv (Energie) ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung. |
BLOB | Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung. |
Blob-Hot/Cold | Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Blob-Hot/Cold ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung. |
Blob-Lifecycle | Policies und Automatisierung verhindern Drift und Inkonsistenzen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung. |
Blob-Soft-Delete | Abrechnung und Tags sollten von Beginn an sauber geplant werden. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung. |
Blob-Speicher | Sicherung und Versionierung erleichtern Rollbacks. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
Blob-Versionierung | Blob-Versionierung ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung. |
Blockchain Oracle | Dienst, der externe Daten in Smart Contracts einspeist. |
Blockchain-as-a-Service (BaaS) | Cloud-Dienst für Blockchain-Anwendungen. |
Blockdiagramm | Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
Blockgerät | Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Sicherung und Versionierung erleichtern Rollbacks. Blockgerät bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
Blockgröße | Blockgröße bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. |
Blockliste | Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung. |
Blockspeicher | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Blockspeicher bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
Bloom-Filter | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Bloom-Filter bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
Bloom-Join | Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Bloom-Join bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
Blue Team | Sicherheitsgruppe, die Abwehrmaßnahmen in Organisationen durchführt. |
Blue-Green-Deployment | Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung. |
Blue-Team | Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung. |
Blue/Green Deployment | Bereitstellungsstrategie mit zwei Produktionsumgebungen für ausfallsarme Releases. |
Blue/Green in der Cloud | Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung. |
Bluescreen | Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
Bluetooth | Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung. |
Bluetooth Low Energy (BLE) | Energieeffizienter Bluetooth-Standard. |
Bluetooth Mesh | Netzwerktechnologie für viele Bluetooth-Geräte. |
Bluetooth-Codec | Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Bluetooth-Codec hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Dienst | Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Kopplungscode | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-LE | Bluetooth-LE hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Pairing | Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Problembehandlung | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Profil | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Sicherheit | Bluetooth-Sicherheit beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Tethering | Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Hinweis: Details variieren je nach Umgebung. |
Bluetooth-Treiber | Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung. |
BNC-Stecker | Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung. |
BOM (Byte Order Mark) | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |