Ranking


Reihenfolge, Bewertung, Rangfolge

Es gibt Untersuchungen, dass sich die meisten Benutzer von Suchmaschinen nur die Ergebnisse auf der ersten Antwortseite der Suchanfrage ansehen. Die Betreiber von Suchmaschinen versuchen, durch die Kombination verschiedener Bewertungsverfahren (Ranking) die Ergebnisse mit dem größten Bezug zur Suchanfrage zu erst anzuzeigen. Die Güte des Rankings ist ein wichtiges Qualitätskriterium für eine Suchmaschine. Da ein guter Platz im Suchergebnis aber sehr wichtig ist für die Sichbarkeit einer Seite im WWW, existieren jedoch jede Menge Cloaking genannte Tricks, mit denen die Ranking-Verfahren manipuliert werden können. Aus diesem Grund ist ein permanenter Wettlauf zwischen der Verbesserung der Algorithmen der Suchmaschinen auf der einen und den so genannten Suchmaschinenoptimierern auf der anderen Seite im Gange.

Siehe auch:
Backlink
citation count
Cloaking
Hilltop
Keyword Density
Keyword Frequency
Keyword Prominence
Keyword Proximity
Link-Popularität
PageRank
Suchmaschinenmarketing
Web Rank

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Die Risiken von Shadow-IPv6 [3.02.2016]

Der Wechsel von IPv4 zu IPv6 beschäftigt schon seit Jahren die IT-Experten in Unternehmen und Behörden. Doch trotz aller Diskussionen nutzen bislang nur vier Prozent aller internetfähigen Geräte eine IPv6-Adresse. Dennoch gibt es in zahlreichen Einrichtungen ein Schattennetzwerk aus IPv6-fähigen Geräten. Da dieses unbemerkt von den IT-Administratoren existiert, stellt es ein enormes Sicherheitsrisiko dar. Wir erläutern in diesem Beitrag, worauf es bei der Bekämpfung dieser Schattennetzwerke ankommt. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]