Begriffe mit C

Im Bereich Computer und Technik gibt es zahlreiche Begriffe, die mit dem Buchstaben C beginnen. Diese Übersicht fasst die wichtigsten Einträge für dich zusammen – von Cache über Cloud bis Compiler. So kannst du schnell nachschlagen, was hinter den Fachwörtern steckt, und erhältst leicht verständliche Erklärungen für den Alltag am PC oder im IT-Umfeld.

Die alphabetische Sammlung ist praktisch für Einsteiger, die sich mit neuen Abkürzungen vertraut machen wollen, ebenso wie für Profis, die eine kompakte Erinnerung suchen. Ob Software, Hardware oder Netzwerk: Hier sind die relevantesten Fachwörter mit „C“ einfach aufbereitet.

Alle anzeigen
« Zurück Seite 3 von 4 Weiter »
Begriff ▲ Erklärung
Collaboration Zusammenarbeit in Echtzeit erhöht Tempo; klare Regeln verhindern Versionschaos.
Collation Die Sortierreihenfolge bestimmt Vergleichsregeln und Groß‑/Kleinschreibung in Datenbanken.
Collision Domain Eine Collision Domain umfasst alle Geräte, die sich bei Halbduplex um das Medium streiten; Switches trennen sie.
Color Calibration (Display) Farbkalibrierung sorgt für natürliche Darstellung; True Tone oder Nachtmodus ändern den Weißpunkt.
Color Management Die Farbverwaltung regelt Profile für Monitore und Drucker, damit Darstellungen konsistent bleiben.
Columnstore Spaltenorientierte Speicherformate beschleunigen Analysen und Komprimierung gegenüber zeilenbasierten Layouts.
COM+ COM+ stellt Dienste für Komponenten bereit, etwa Transaktionen, Sicherheit und Objektverwaltung.
Command Injection Command Injection missbraucht ungeprüfte Eingaben, um Befehle auf dem Server auszuführen.
Command Pattern Das Command‑Muster kapselt Befehle als Objekte, unterstützt Undo und flexible Queues.
Compass Calibration Die Kompass‑Kalibrierung verbessert Standort‑ und Navigationsgenauigkeit in Karten‑Apps.
Compatibility Layer Kompatibilitätsschichten übersetzen APIs, damit Anwendungen in anderen Umgebungen funktionieren.
Compatibility Mode Der Kompatibilitätsmodus simuliert ältere Umgebungen, damit Altprogramme weiterhin laufen.
Compliance (Security) Compliance bedeutet, Sicherheitsmaßnahmen gemäß Gesetzen, Standards und internen Richtlinien nachweisbar umzusetzen.
Composable Architecture Modularer Ansatz, bei dem Systeme aus austauschbaren Bausteinen bestehen.
Composition Komposition bevorzugt Zusammensetzung über Vererbung und macht Systeme flexibler.
Compression Komprimierung reduziert Datenmenge und Bandbreitenbedarf; Wahl des Algorithmus beeinflusst CPU‑Last.
Compute Instance Virtuelle Maschinen oder verwaltete Rechnerressourcen bilden die Basis vieler Cloud‑Workloads.
Compute Node Rechenknoten in Clustern oder Supercomputern.
Computerverwaltung Die Computerverwaltung bündelt Snap‑Ins für Datenträger, Dienste, Ereignisanzeige und lokale Benutzer.
Confidential Computing Technologie, die Daten auch während der Verarbeitung verschlüsselt schützt.
Confidential Virtual Machine VM-Typ mit hardwaregestützter Speicher-Verschlüsselung.
Confidentiality Vertraulichkeit stellt sicher, dass Informationen nur für berechtigte Personen lesbar sind – häufig durch Verschlüsselung erreicht.
Config File Konfigurationsdateien (z. B. YAML, JSON) halten Einstellungen getrennt vom Code.
Configuration Konfiguration steuert Verhalten von Programmen; sie gehört versioniert und dokumentiert.
Configuration Management Werkzeuge für Konfigurationsmanagement halten Zustände konsistent über viele Systeme hinweg.
Congestion Control Überlaststeuerung in Protokollen wie TCP passt Sende­raten dynamisch an, um Staus im Netz zu vermeiden.
Connection Tracking Stateful Firewalls führen Tabellen über Verbindungszustände, um erlaubte Antworten gezielt durchzulassen.
Connector Steckverbinder verbinden Bauteile elektrisch und mechanisch, etwa ATX‑Strom, M.2 oder USB‑C.
Connector (Teams) Connectoren binden externe Dienste ein, etwa Git‑Commits oder Tickets in Kanälen.
Consistency Konsistenz beschreibt, wie strikt ein System identische Sicht auf Daten garantiert – eventual vs. strong.
Consistency Model Ein Konsistenzmodell legt fest, wie Replikate auf Änderungen reagieren und wann sie sichtbar werden.
Constraint Constraints erzwingen Regeln in Datenbanken, etwa referenzielle Integrität oder eindeutige Werte.
Constructor Konstruktoren initialisieren Objekte und sichern Invarianten ab der Erstellung.
Contact Frame (CPU) Ein Kontakt‑Rahmen stabilisiert den Heatspreader und kann Druckverteilung auf dem Sockel verbessern.
Contacts Sync Kontakte lassen sich zwischen Geräten und Konten synchronisieren; Konflikte entstehen bei Dubletten.
Container Runtime Die Runtime startet und verwaltet Container, setzt Namespaces sowie Cgroups und isoliert Prozesse.
Containerization Containerisierung verpackt Anwendungen samt Laufzeit und Bibliotheken für reproduzierbare Deployments.
Containment Im Incident‑Response begrenzt Containment die Ausbreitung eines Angriffs, bevor Ursachen behoben werden.
Content Controls Inhaltssteuerelemente strukturieren Formulare mit Pflichtfeldern, Dropdowns und Validierung.
Content Delivery Network (CDN) Verteilte Server liefern Inhalte mit niedriger Latenz aus.
Content Filtering Content‑Filter blockieren unerwünschte Webseitenkategorien oder Dateien anhand von Richtlinien.
Content Management System (CMS) Software zur Erstellung und Verwaltung von Webseiten.
Content Security Policy (CSP) HTTP-Header, der unsichere Inhalte blockiert.
Content‑Security‑Policy CSP ist ein Sicherheitsheader, der erlaubte Quellen für Skripte, Styles und Medien definiert und XSS‑Risiken deutlich senkt.
Context‑Aware Access Kontextbasierter Zugriff berücksichtigt Faktoren wie Standort, Gerät oder Risiko, bevor Rechte gewährt werden.
Continuous Delivery CD automatisiert das Bereitstellen bis zur Freigabe; Auslieferung bleibt kontrolliert.
Continuous Deployment Beim Continuous Deployment gehen geprüfte Änderungen automatisch in Produktion.
Continuous Integration CI baut und testet Änderungen kontinuierlich, um Integrationsprobleme früh zu erkennen.
Contract Testing Contract‑Tests stellen sicher, dass Services ihre Schnittstellenversprechen einhalten.
Control Center (iOS) Das Kontrollzentrum bietet Schnellzugriffe auf Funk, Helligkeit und Medien.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising