Begriffe mit A

Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.

Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.

Alle anzeigen
« Zurück Seite 16 von 80 Weiter »
Begriff ▲ Erklärung
Burst-Mode Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Burstable Instance Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung.
Bursting Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Bursting (Cloud) Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Bursting (Cloud) ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung.
Business Continuity Plan Strategie zur Aufrechterhaltung kritischer Geschäftsprozesse.
Business Intelligence Dashboard Visuelle Darstellung von KPIs in Echtzeit.
Business-Continuity Policies und Automatisierung verhindern Drift und Inkonsistenzen. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung.
Business-Logik Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung.
BYOD Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. BYOD beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Byte-Reihenfolge Byte-Reihenfolge bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Hinweis: Details variieren je nach Umgebung.
C C ist eine kompakte Systemsprache, die direkten Speicherzugriff ermöglicht und die Basis vieler Betriebssysteme bildet.
C# C# zielt auf Produktivität im .NET‑Ökosystem und unterstützt objekt‑ sowie funktionale Paradigmen.
C++ C++ verbindet Low‑Level‑Kontrolle mit Abstraktion durch Klassen, Templates und moderne Sprachfeatures.
Cable Modem Ein Kabelmodem stellt über das TV‑Kabelnetz einen breitbandigen Internetzugang bereit.
Cache (App) App‑Caches beschleunigen Start und Anfragen; überfüllte Caches belegen unnötig Speicher.
Caching Layer Eine Caching‑Schicht entlastet Datenbanken und reduziert Antwortzeiten spürbar.
Callback Callbacks übergeben Verhalten als Parameter; Promises und async/await strukturieren moderne Varianten.
Camera Roll Die Aufnahmenliste speichert Fotos/Videos lokal und in der Cloud, je nach Synchronisation.
Canary Release Canary‑Releases liefern neue Versionen an kleine Nutzergruppen, um Risiken zu senken.
Capacitor (Kondensator) Kondensatoren glätten Spannungen und sind für Netzteile und Mainboards elementar.
Captcha Captcha trennt menschliche Nutzer von Bots, indem es Aufgaben stellt, die automatische Skripte nur schwer lösen können.
Captive Portal Ein Captive Portal fängt neue Verbindungen ab, um AGB zu bestätigen oder Anmeldedaten einzusammeln.
Cardinality Kardinalität beschreibt Anzahl und Vielfalt von Werten in Spalten und beeinflusst Query‑Pläne.
CarPlay / Android Auto Die Fahrzeug‑Integration spiegelt Apps sicher auf das Infotainment‑System.
Carrier Lock Ein Netlock begrenzt die Nutzung auf bestimmte Anbieter; die Freischaltung ist oft zeitlich geregelt.
CASB (Cloud Access Security Broker) Ein CASB überwacht Cloud‑Nutzung, erzwingt Richtlinien und schafft Sichtbarkeit über Schatten‑IT.
Case Fan Gehäuselüfter bewegen Luft durch definierte Strömungswege; positive Druckverhältnisse senken Staub.
Catalog Ein Datenkatalog beschreibt Quellen, Besitzer, Qualität und Zugriffsrechte – Basis für Governance.
CBS.log Die CBS.log protokolliert Komponenten‑ und Wartungsvorgänge, nützlich bei Update‑Fehleranalysen.
CDN (Content Delivery Network) Ein CDN verteilt Inhalte über Edge‑Knoten, senkt Latenzen und entlastet Ursprungsserver.
Cellular Data Mobile Daten verbinden Geräte über 4G/5G mit dem Internet; Tariflimits und Roaming‑Regeln beachten.
Certificate Authority Eine Zertifizierungsstelle stellt digitale Zertifikate aus und verankert damit Identitäten in einer Vertrauenskette.
Certificate Pinning Beim Certificate Pinning akzeptiert eine Anwendung nur zuvor definierte Zertifikate und erschwert so Man‑in‑the‑Middle‑Angriffe.
Certificate Revocation Zertifikatswiderruf macht kompromittierte oder fehlerhafte Zertifikate ungültig – über CRL oder OCSP.
Certificate Transparency Protokoll zur öffentlichen Protokollierung von TLS-Zertifikaten.
certmgr.msc (Zertifikate) Mit certmgr.msc lassen sich Benutzerzertifikate einsehen, importieren und verwalten.
CGNAT (Carrier‑Grade NAT) CGNAT teilt öffentliche IPv4‑Adressen auf viele Kunden auf; das erschwert eingehende Verbindungen.
Chain of Trust Die Chain of Trust verknüpft Zertifikate von einer Root‑CA bis zum Endzertifikat, sodass Geräte und Browser Vertrauen bewerten können.
Challenge‑Response Challenge‑Response ist ein Verfahren, bei dem eine zufällige Herausforderung beantwortet wird, ohne das eigentliche Passwort zu übertragen.
Change Data Capture (CDC) CDC zeichnet Änderungen an Datensätzen auf, um Replikation, Audits oder Streams zu versorgen.
Changelog Ein gepflegtes Änderungsprotokoll dokumentiert neue Funktionen, Fixes und Breaking Changes.
Channel Bonding (WLAN) Channel Bonding fasst Kanäle zusammen, erhöht Durchsatz, aber auch die Störanfälligkeit.
Channel Utilization Die Kanalbelegung zeigt, wie ausgelastet ein Funkkanal ist; hohe Werte bedeuten weniger Netto‑Datendurchsatz.
Channels (Teams) Kanäle strukturieren Themen, Dateien und Besprechungen in Arbeitsräumen.
Chaos Engineering Methode zum Testen der Ausfallsicherheit durch gezielte Störungen.
Chaos Monkey Tool von Netflix zur Simulation von Systemausfällen.
Charging Cycle Ladezyklen beschreiben Voll‑Durchläufe der Batterie; moderate Ladefenster verlängern die Lebensdauer.
Charging Optimization Optimiertes Laden passt Ladegeschwindigkeit an Nutzungsmuster an und schont die Zelle.
Chassis Das Gehäuse schützt Komponenten, steuert Luftstrom und bietet Montagepunkte für Laufwerke und Lüfter.
Chat (Office) Chat in Produktiv‑Suiten bindet Konversationen direkt an Dateien und Termine an.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.