Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.
Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.
Begriff ▲ | Erklärung |
---|---|
Content Filtering | Content‑Filter blockieren unerwünschte Webseitenkategorien oder Dateien anhand von Richtlinien. |
Content Management System (CMS) | Software zur Erstellung und Verwaltung von Webseiten. |
Content Security Policy (CSP) | HTTP-Header, der unsichere Inhalte blockiert. |
Content‑Security‑Policy | CSP ist ein Sicherheitsheader, der erlaubte Quellen für Skripte, Styles und Medien definiert und XSS‑Risiken deutlich senkt. |
Context‑Aware Access | Kontextbasierter Zugriff berücksichtigt Faktoren wie Standort, Gerät oder Risiko, bevor Rechte gewährt werden. |
Continuous Delivery | CD automatisiert das Bereitstellen bis zur Freigabe; Auslieferung bleibt kontrolliert. |
Continuous Deployment | Beim Continuous Deployment gehen geprüfte Änderungen automatisch in Produktion. |
Continuous Integration | CI baut und testet Änderungen kontinuierlich, um Integrationsprobleme früh zu erkennen. |
Contract Testing | Contract‑Tests stellen sicher, dass Services ihre Schnittstellenversprechen einhalten. |
Control Center (iOS) | Das Kontrollzentrum bietet Schnellzugriffe auf Funk, Helligkeit und Medien. |
Control Message (ICMP) | ICMP übermittelt Steuer‑ und Fehlermeldungen; Pings prüfen so Erreichbarkeit und Latenz. |
Control Objectives | Security‑Ziele (Control Objectives) beschreiben, was eine Maßnahme erreichen muss – Grundlage für Audits und Prüfungen. |
Control Panel | Die Systemsteuerung verwaltet klassische Einstellungen; viele Optionen wanderten in die modernen Einstellungen. |
Control Plane | Die Control Plane steuert Routing‑Entscheidungen und Signalisierung, getrennt von der eigentlichen Datenweiterleitung. |
Controller | Controller steuern Peripherie wie SATA, NVMe, USB oder RAID und stellen Treiberfunktionen bereit. |
Copper Heatpipe | Kupfer‑Heatpipes transportieren Wärme per Phasenwechsel schnell von der Quelle zum Kühlkörper. |
Core Count | Die Anzahl der Kerne beeinflusst Parallelleistung; Single‑Thread‑Tempo hängt zusätzlich von IPC ab. |
Core Dump | Ein Core Dump ist ein Speicherabbild eines Prozesses zur Fehlerdiagnose in Unix‑/Linux‑Systemen. |
Core Isolation | Kernisolation nutzt Virtualisierungsfunktionen, um Kernel‑Prozesse gegen Angriffe zu härten. |
Core Parking | Core Parking legt ungenutzte CPU‑Kerne schlafen, um Strom zu sparen; Last weckt sie wieder auf. |
Core‑Switch | Ein Core‑Switch bildet das schnelle Rückgrat großer LANs und bündelt Verbindungen aus Verteil‑ und Zugangsschicht. |
Coupling | Geringe Kopplung erleichtert Änderungen; klare Schnittstellen sind entscheidend. |
Coverage (LTE/5G) | Funkabdeckung bestimmt Datenraten und Stabilität; Gebäude dämpfen Signale stark. |
CPE (Customer Premises Equipment) | CPE ist Kundenendgerät beim Netzabschluss, etwa Router oder ONT beim Glasfaseranschluss. |
CPU | Die zentrale Recheneinheit verarbeitet Befehle, steuert Abläufe und bestimmt das Tempo eines Systems. |
CPU Cache | Hochgeschwindigkeitsspeicher im Prozessor. |
CPU‑Cache | Mehrstufige Caches (L1–L3) puffern Daten nahe an der Recheneinheit für extrem schnelle Zugriffe. |
CPU‑Kern | Jeder Kern kann Aufgaben parallel bearbeiten; mehr Kerne beschleunigen Multitasking und Rendering. |
CPU‑Kühler | Kühler mit Heatpipes oder AIO‑Wasserkühlung führen Abwärme ab; richtige Montage und Paste sind entscheidend. |
Crash Reporter | Crash‑Reporter sammeln Diagnosedaten nach Abstürzen und erleichtern Entwicklern die Ursachenanalyse. |
CRC | Die zyklische Redundanzprüfung erkennt Übertragungsfehler auf Datenleitungen und in Frames. |
Credential Guard | Credential Guard schützt Anmeldeinformationen per Virtualisierung, um Abgriffe aus dem Host zu erschweren. |
Credential Manager (App) | Anmeldedaten‑Manager speichern Passwörter verschlüsselt und füllen sie in Anwendungen ein. |
Credential Stuffing | Beim Credential Stuffing testen Angreifer geleakte Kombinationen aus E‑Mail und Passwort automatisiert auf vielen Diensten. |
Cross-Site Request Forgery (CSRF) | Angriff, der unerwünschte Aktionen im Namen eines Nutzers ausführt. |
Cross‑Platform | Plattformübergreifende Software läuft auf mehreren Betriebssystemen mit identischem Funktionsumfang. |
Cross‑Site‑Request‑Forgery (CSRF) | CSRF bringt eingeloggte Nutzer dazu, unbeabsichtigt Aktionen auszuführen. Tokens und SameSite‑Cookies schützen. |
Cross‑Site‑Scripting (XSS) | XSS schleust fremden Script‑Code in Webseiten ein. Strikte Eingabeprüfung und Output‑Encoding sind essenziell. |
Crossover‑Kabel | Ein Crossover‑Kabel verbindet zwei gleichartige Geräte direkt, indem Sende‑ und Empfangsadern gekreuzt sind. |
CRUD | Create, Read, Update, Delete sind grundlegende Operationen auf persistenten Daten. |
Cryptanalysis | Kryptoanalyse untersucht Verfahren und Schlüssel auf Schwächen, um Sicherheit realistisch zu bewerten. |
Cryptography | Kryptographie umfasst Verfahren für Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit. |
Crystal Oscillator | Quarzoszillatoren liefern Referenztakte für präzise Zeitgeber in Boards und Geräten. |
CSV | Comma‑Separated Values speichern tabellarische Daten textbasiert; Trennzeichen und Kodierung sollten klar definiert sein. |
CTE (Common Table Expression) | CTEs strukturieren komplexe SQL‑Abfragen lesbarer und ermöglichen Rekursion. |
Cumulative Update | Kumulative Updates bündeln viele Patches in einem Paket und vereinfachen den Patch‑Stand. |
Cursor | Ein Cursor verarbeitet Ergebnismengen schrittweise; set‑basierte Operationen sind meist effizienter. |
Custom Templates | Eigene Vorlagen sichern Corporate Design und sparen Zeit bei wiederkehrenden Dokumenten. |
CXL (Compute Express Link) | Schnittstelle zur Verbindung von Prozessoren, Speicher und Beschleunigern. |
Cyber Resilience | Fähigkeit, Cyberangriffe abzuwehren und sich davon zu erholen. |