Ranking


Reihenfolge, Bewertung, Rangfolge

Es gibt Untersuchungen, dass sich die meisten Benutzer von Suchmaschinen nur die Ergebnisse auf der ersten Antwortseite der Suchanfrage ansehen. Die Betreiber von Suchmaschinen versuchen, durch die Kombination verschiedener Bewertungsverfahren (Ranking) die Ergebnisse mit dem größten Bezug zur Suchanfrage zu erst anzuzeigen. Die Güte des Rankings ist ein wichtiges Qualitätskriterium für eine Suchmaschine. Da ein guter Platz im Suchergebnis aber sehr wichtig ist für die Sichbarkeit einer Seite im WWW, existieren jedoch jede Menge Cloaking genannte Tricks, mit denen die Ranking-Verfahren manipuliert werden können. Aus diesem Grund ist ein permanenter Wettlauf zwischen der Verbesserung der Algorithmen der Suchmaschinen auf der einen und den so genannten Suchmaschinenoptimierern auf der anderen Seite im Gange.

Siehe auch:
Backlink
citation count
Cloaking
Hilltop
Keyword Density
Keyword Frequency
Keyword Prominence
Keyword Proximity
Link-Popularität
PageRank
Suchmaschinenmarketing
Web Rank

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]