Suchmaschine


WWW-Tool, mit dem man remote über Internet nach Informationen suchen kann. Es gibt sehr verschiedene Suchmaschinen, auf denen man nach Schlüsselwörtern, URLs HTML-Header-Infos suchen oder auch Volltextsuchen durchführen kann. Inzwischen sind auch Meta-Suchmaschinen implementiert, die eine Anfrage gleichzeitig an eine ganze Reihe von Suchmaschinen weitergeben und die Informationen in einem einheitlichen Format zurückliefern.

Die Benutzung der meisten Suchmaschinen ist kostenlos und wird über Online-Werbung finanziert.

In der Regel sammeln die Suchmaschinen die Daten über so genannte WWW-Worms (Robots, Spider). Dies sind Programme, die automatisch die in HTML-Dokumenten vorhandenen Links verfolgen und die Informationen über die Dokumente in Datenbanken indizieren. Um dem Ansturm aus dem Internet gerecht zu werden, laufen die meisten Suchmaschinen verteilt auf einer größeren Anzahl vernetzter UNIX-Workstations.

Viele Suchangebote im Internet haben sich von reinen Suchmaschinen zu Webportalen mit umfangreichen Informationsangeboten gewandelt.

Immer wieder umkämpft und umstritten sind die Ranking-Verfahren der Suchmaschinen, mit denen die Reihenfolge der Suchergebnisse bestimmt wird.

Siehe auch:
Alta Vista
Bot
Cloaking
CPC-Suchmaschine
Crawler
Deepcrawler
Dejanews
Directory
dmoz
Everflux
Excite
Freshbot
Google
Google Groups
Hotbot
Information Retrieval
Inktomi
Keyword
Kolibri
Lycos
Meta Crawler
Meta-Suchmaschine
Online-Werbung
Open Directory Project
Open Text
Ranking
results_page
Schlüsselwort
Schlüsselwortkauf
SERP
Spamming
Spider
Stemming
submission
Submission Service
Suchmaschinenmarketing
Suchmaschinenoptimierer
Yahoo

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]