Ranking


Reihenfolge, Bewertung, Rangfolge

Es gibt Untersuchungen, dass sich die meisten Benutzer von Suchmaschinen nur die Ergebnisse auf der ersten Antwortseite der Suchanfrage ansehen. Die Betreiber von Suchmaschinen versuchen, durch die Kombination verschiedener Bewertungsverfahren (Ranking) die Ergebnisse mit dem größten Bezug zur Suchanfrage zu erst anzuzeigen. Die Güte des Rankings ist ein wichtiges Qualitätskriterium für eine Suchmaschine. Da ein guter Platz im Suchergebnis aber sehr wichtig ist für die Sichbarkeit einer Seite im WWW, existieren jedoch jede Menge Cloaking genannte Tricks, mit denen die Ranking-Verfahren manipuliert werden können. Aus diesem Grund ist ein permanenter Wettlauf zwischen der Verbesserung der Algorithmen der Suchmaschinen auf der einen und den so genannten Suchmaschinenoptimierern auf der anderen Seite im Gange.

Siehe auch:
Backlink
citation count
Cloaking
Hilltop
Keyword Density
Keyword Frequency
Keyword Prominence
Keyword Proximity
Link-Popularität
PageRank
Suchmaschinenmarketing
Web Rank

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]