Begriffe mit C

Im Bereich Computer und Technik gibt es zahlreiche Begriffe, die mit dem Buchstaben C beginnen. Diese Übersicht fasst die wichtigsten Einträge für dich zusammen – von Cache über Cloud bis Compiler. So kannst du schnell nachschlagen, was hinter den Fachwörtern steckt, und erhältst leicht verständliche Erklärungen für den Alltag am PC oder im IT-Umfeld.

Die alphabetische Sammlung ist praktisch für Einsteiger, die sich mit neuen Abkürzungen vertraut machen wollen, ebenso wie für Profis, die eine kompakte Erinnerung suchen. Ob Software, Hardware oder Netzwerk: Hier sind die relevantesten Fachwörter mit „C“ einfach aufbereitet.

Alle anzeigen
Seite 1 von 4 Weiter »
Begriff ▲ Erklärung
C C ist eine kompakte Systemsprache, die direkten Speicherzugriff ermöglicht und die Basis vieler Betriebssysteme bildet.
C# C# zielt auf Produktivität im .NET‑Ökosystem und unterstützt objekt‑ sowie funktionale Paradigmen.
C++ C++ verbindet Low‑Level‑Kontrolle mit Abstraktion durch Klassen, Templates und moderne Sprachfeatures.
Cable Modem Ein Kabelmodem stellt über das TV‑Kabelnetz einen breitbandigen Internetzugang bereit.
Cache (App) App‑Caches beschleunigen Start und Anfragen; überfüllte Caches belegen unnötig Speicher.
Caching Layer Eine Caching‑Schicht entlastet Datenbanken und reduziert Antwortzeiten spürbar.
Callback Callbacks übergeben Verhalten als Parameter; Promises und async/await strukturieren moderne Varianten.
Camera Roll Die Aufnahmenliste speichert Fotos/Videos lokal und in der Cloud, je nach Synchronisation.
Canary Release Canary‑Releases liefern neue Versionen an kleine Nutzergruppen, um Risiken zu senken.
Capacitor (Kondensator) Kondensatoren glätten Spannungen und sind für Netzteile und Mainboards elementar.
Captcha Captcha trennt menschliche Nutzer von Bots, indem es Aufgaben stellt, die automatische Skripte nur schwer lösen können.
Captive Portal Ein Captive Portal fängt neue Verbindungen ab, um AGB zu bestätigen oder Anmeldedaten einzusammeln.
Cardinality Kardinalität beschreibt Anzahl und Vielfalt von Werten in Spalten und beeinflusst Query‑Pläne.
CarPlay / Android Auto Die Fahrzeug‑Integration spiegelt Apps sicher auf das Infotainment‑System.
Carrier Lock Ein Netlock begrenzt die Nutzung auf bestimmte Anbieter; die Freischaltung ist oft zeitlich geregelt.
CASB (Cloud Access Security Broker) Ein CASB überwacht Cloud‑Nutzung, erzwingt Richtlinien und schafft Sichtbarkeit über Schatten‑IT.
Case Fan Gehäuselüfter bewegen Luft durch definierte Strömungswege; positive Druckverhältnisse senken Staub.
Catalog Ein Datenkatalog beschreibt Quellen, Besitzer, Qualität und Zugriffsrechte – Basis für Governance.
CBS.log Die CBS.log protokolliert Komponenten‑ und Wartungsvorgänge, nützlich bei Update‑Fehleranalysen.
CDN (Content Delivery Network) Ein CDN verteilt Inhalte über Edge‑Knoten, senkt Latenzen und entlastet Ursprungsserver.
Cellular Data Mobile Daten verbinden Geräte über 4G/5G mit dem Internet; Tariflimits und Roaming‑Regeln beachten.
Certificate Authority Eine Zertifizierungsstelle stellt digitale Zertifikate aus und verankert damit Identitäten in einer Vertrauenskette.
Certificate Pinning Beim Certificate Pinning akzeptiert eine Anwendung nur zuvor definierte Zertifikate und erschwert so Man‑in‑the‑Middle‑Angriffe.
Certificate Revocation Zertifikatswiderruf macht kompromittierte oder fehlerhafte Zertifikate ungültig – über CRL oder OCSP.
Certificate Transparency Protokoll zur öffentlichen Protokollierung von TLS-Zertifikaten.
certmgr.msc (Zertifikate) Mit certmgr.msc lassen sich Benutzerzertifikate einsehen, importieren und verwalten.
CGNAT (Carrier‑Grade NAT) CGNAT teilt öffentliche IPv4‑Adressen auf viele Kunden auf; das erschwert eingehende Verbindungen.
Chain of Trust Die Chain of Trust verknüpft Zertifikate von einer Root‑CA bis zum Endzertifikat, sodass Geräte und Browser Vertrauen bewerten können.
Challenge‑Response Challenge‑Response ist ein Verfahren, bei dem eine zufällige Herausforderung beantwortet wird, ohne das eigentliche Passwort zu übertragen.
Change Data Capture (CDC) CDC zeichnet Änderungen an Datensätzen auf, um Replikation, Audits oder Streams zu versorgen.
Changelog Ein gepflegtes Änderungsprotokoll dokumentiert neue Funktionen, Fixes und Breaking Changes.
Channel Bonding (WLAN) Channel Bonding fasst Kanäle zusammen, erhöht Durchsatz, aber auch die Störanfälligkeit.
Channel Utilization Die Kanalbelegung zeigt, wie ausgelastet ein Funkkanal ist; hohe Werte bedeuten weniger Netto‑Datendurchsatz.
Channels (Teams) Kanäle strukturieren Themen, Dateien und Besprechungen in Arbeitsräumen.
Chaos Engineering Methode zum Testen der Ausfallsicherheit durch gezielte Störungen.
Chaos Monkey Tool von Netflix zur Simulation von Systemausfällen.
Charging Cycle Ladezyklen beschreiben Voll‑Durchläufe der Batterie; moderate Ladefenster verlängern die Lebensdauer.
Charging Optimization Optimiertes Laden passt Ladegeschwindigkeit an Nutzungsmuster an und schont die Zelle.
Chassis Das Gehäuse schützt Komponenten, steuert Luftstrom und bietet Montagepunkte für Laufwerke und Lüfter.
Chat (Office) Chat in Produktiv‑Suiten bindet Konversationen direkt an Dateien und Termine an.
ChatOps Zusammenarbeit und Automatisierung über Chatplattformen.
Checksumme Prüfsummen decken Übertragungs- oder Speicherschäden auf; sie sind günstiger als kryptographische Hashes.
Chipset Der Chipsatz verbindet CPU, Speicher, PCIe‑Lanes und I/O und definiert damit Ausstattungsmerkmale eines Boards.
CHKDSK CHKDSK prüft Dateisysteme und behebt logische Fehler; optional werden defekte Sektoren markiert.
Chromecast Chromecast streamt Inhalte an Displays; beide Geräte müssen im selben Netz sein.
Chunking Chunking teilt große Dateien oder Streams in Segmente, um Verarbeitung und Wiederaufnahme zu erleichtern.
CIDR Classless Inter‑Domain Routing beschreibt präzisere Netzmasken und Aggregation von Routen im IP‑Routing.
Cipher Ein Cipher ist ein kryptographisches Verfahren, das Klartext mittels Schlüsseln in Chiffretext verwandelt und umgekehrt.
Cipher Suite Eine Cipher Suite beschreibt die Kombination aus Schlüssel­austausch, Authentifizierung, Verschlüsselung und Hashverfahren in Protokollen wie TLS.
Ciphertext Chiffretext ist verschlüsselte Information; ohne Schlüssel bleibt der Inhalt unlesbar.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising