Begriffe mit C

Im Bereich Computer und Technik gibt es zahlreiche Begriffe, die mit dem Buchstaben C beginnen. Diese Übersicht fasst die wichtigsten Einträge für dich zusammen – von Cache über Cloud bis Compiler. So kannst du schnell nachschlagen, was hinter den Fachwörtern steckt, und erhältst leicht verständliche Erklärungen für den Alltag am PC oder im IT-Umfeld.

Die alphabetische Sammlung ist praktisch für Einsteiger, die sich mit neuen Abkürzungen vertraut machen wollen, ebenso wie für Profis, die eine kompakte Erinnerung suchen. Ob Software, Hardware oder Netzwerk: Hier sind die relevantesten Fachwörter mit „C“ einfach aufbereitet.

Alle anzeigen
« Zurück Seite 4 von 4
Begriff ▲ Erklärung
Control Message (ICMP) ICMP übermittelt Steuer‑ und Fehlermeldungen; Pings prüfen so Erreichbarkeit und Latenz.
Control Objectives Security‑Ziele (Control Objectives) beschreiben, was eine Maßnahme erreichen muss – Grundlage für Audits und Prüfungen.
Control Panel Die Systemsteuerung verwaltet klassische Einstellungen; viele Optionen wanderten in die modernen Einstellungen.
Control Plane Die Control Plane steuert Routing‑Entscheidungen und Signalisierung, getrennt von der eigentlichen Datenweiterleitung.
Controller Controller steuern Peripherie wie SATA, NVMe, USB oder RAID und stellen Treiberfunktionen bereit.
Copper Heatpipe Kupfer‑Heatpipes transportieren Wärme per Phasenwechsel schnell von der Quelle zum Kühlkörper.
Core Count Die Anzahl der Kerne beeinflusst Parallelleistung; Single‑Thread‑Tempo hängt zusätzlich von IPC ab.
Core Dump Ein Core Dump ist ein Speicherabbild eines Prozesses zur Fehlerdiagnose in Unix‑/Linux‑Systemen.
Core Isolation Kernisolation nutzt Virtualisierungsfunktionen, um Kernel‑Prozesse gegen Angriffe zu härten.
Core Parking Core Parking legt ungenutzte CPU‑Kerne schlafen, um Strom zu sparen; Last weckt sie wieder auf.
Core‑Switch Ein Core‑Switch bildet das schnelle Rückgrat großer LANs und bündelt Verbindungen aus Verteil‑ und Zugangsschicht.
Coupling Geringe Kopplung erleichtert Änderungen; klare Schnittstellen sind entscheidend.
Coverage (LTE/5G) Funkabdeckung bestimmt Datenraten und Stabilität; Gebäude dämpfen Signale stark.
CPE (Customer Premises Equipment) CPE ist Kundenendgerät beim Netzabschluss, etwa Router oder ONT beim Glasfaseranschluss.
CPU Die zentrale Recheneinheit verarbeitet Befehle, steuert Abläufe und bestimmt das Tempo eines Systems.
CPU Cache Hochgeschwindigkeitsspeicher im Prozessor.
CPU‑Cache Mehrstufige Caches (L1–L3) puffern Daten nahe an der Recheneinheit für extrem schnelle Zugriffe.
CPU‑Kern Jeder Kern kann Aufgaben parallel bearbeiten; mehr Kerne beschleunigen Multitasking und Rendering.
CPU‑Kühler Kühler mit Heatpipes oder AIO‑Wasserkühlung führen Abwärme ab; richtige Montage und Paste sind entscheidend.
Crash Reporter Crash‑Reporter sammeln Diagnosedaten nach Abstürzen und erleichtern Entwicklern die Ursachenanalyse.
CRC Die zyklische Redundanzprüfung erkennt Übertragungsfehler auf Datenleitungen und in Frames.
Credential Guard Credential Guard schützt Anmeldeinformationen per Virtualisierung, um Abgriffe aus dem Host zu erschweren.
Credential Manager (App) Anmeldedaten‑Manager speichern Passwörter verschlüsselt und füllen sie in Anwendungen ein.
Credential Stuffing Beim Credential Stuffing testen Angreifer geleakte Kombinationen aus E‑Mail und Passwort automatisiert auf vielen Diensten.
Cross-Site Request Forgery (CSRF) Angriff, der unerwünschte Aktionen im Namen eines Nutzers ausführt.
Cross‑Platform Plattformübergreifende Software läuft auf mehreren Betriebssystemen mit identischem Funktionsumfang.
Cross‑Site‑Request‑Forgery (CSRF) CSRF bringt eingeloggte Nutzer dazu, unbeabsichtigt Aktionen auszuführen. Tokens und SameSite‑Cookies schützen.
Cross‑Site‑Scripting (XSS) XSS schleust fremden Script‑Code in Webseiten ein. Strikte Eingabeprüfung und Output‑Encoding sind essenziell.
Crossover‑Kabel Ein Crossover‑Kabel verbindet zwei gleichartige Geräte direkt, indem Sende‑ und Empfangsadern gekreuzt sind.
CRUD Create, Read, Update, Delete sind grundlegende Operationen auf persistenten Daten.
Cryptanalysis Kryptoanalyse untersucht Verfahren und Schlüssel auf Schwächen, um Sicherheit realistisch zu bewerten.
Cryptography Kryptographie umfasst Verfahren für Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit.
Crystal Oscillator Quarzoszillatoren liefern Referenztakte für präzise Zeitgeber in Boards und Geräten.
CSV Comma‑Separated Values speichern tabellarische Daten textbasiert; Trennzeichen und Kodierung sollten klar definiert sein.
CTE (Common Table Expression) CTEs strukturieren komplexe SQL‑Abfragen lesbarer und ermöglichen Rekursion.
Cumulative Update Kumulative Updates bündeln viele Patches in einem Paket und vereinfachen den Patch‑Stand.
Cursor Ein Cursor verarbeitet Ergebnismengen schrittweise; set‑basierte Operationen sind meist effizienter.
Custom Templates Eigene Vorlagen sichern Corporate Design und sparen Zeit bei wiederkehrenden Dokumenten.
CXL (Compute Express Link) Schnittstelle zur Verbindung von Prozessoren, Speicher und Beschleunigern.
Cyber Resilience Fähigkeit, Cyberangriffe abzuwehren und sich davon zu erholen.
Cyber Threat Intelligence Sammlung und Auswertung von Informationen über Bedrohungen.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising