Farbkontrolle

Coming soon …

[wpp_count] mal gelesen

 




Dienste des Internet

1. Email

E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen, nicht zuletzt, weil er neben Text auch jede Form von digitalen Dokumenten transportieren kann.

Der Weg einer Email vom Schreiber zum Empfänger geht über einige Stationen.

Weg der Email

 

Der E-Mail-Dienst wird auf verschiedene Art und Weise eingesetzt:

  • Die bekannte Variante ist, dass jemand an einen bestimmten Adressaten eine E-Mail verschickt. Der Adressat antwortet.
  • Synology Newsletter
    Newsletter der Firma Synology

    Es gibt auch Mailinglisten: Eine Variante davon sind die Newsletter von Firmen. Es handelt sich um One-Way-Listen. Firmen informieren damit in die Liste eingetragene Kunden (regelmäßig) über Neuigkeiten. Die Eintragung in den Verteiler eines Newsletters soll eine freie Entscheidung sein. Jeder einzelne Newsletter soll auch die Möglichkeit geben, sich auszutragen. Dafür gibt es meist am unteren Ende des Newsletters den Link “Unsubscribe”.
    Beispiel:

  • “Newsgroups”: Hier handelt es sich um “Pinwände” im Internet. TeilnehmerInnen stellen z. B. Fragen (Posten), andere antworten. Im Prinzip schreibt man dabei Emails, die aber nicht an einen Empfänger gehen, sondern an die Usenet-Gruppe.  Um sich an einer Newsgroup zu beteiligen, meldet man sich an. Als Client kann ein Email-Client wie Mozilla Thunderbird oder Outlook dienen (oder spezielle Newsreader). Für die Anmeldung ist der Name des News-Servers sowie u. U. die Anmeldedaten erforderlich. Nach der Anmeldung werden die Themen angezeigt und man kann einzelne Themen abonnieren. Man erhält dann die Beiträge zu diesen Themen jeweils als Email. Diese werden im News-Client übersichtlich angezeigt.

 

Heute weiter verbreitet sind Foren, die mittels eines Webbrowsers benutzt werden (und bei denen keine Emails ausgetauscht werden). Im Hintergrund läuft eine Foren-Software. Auch hier werden von den TeilnehmerInnen Probleme abgehandelt. Lesen kann man in vielen Foren ohne Registrierung und Anmeldung, schreiben (posten) erfordert immer eine einmalige Registrierung und jeweils die Anmeldung mit Benutzernamen und Passwort.

Eine Forum ist immer zu einem bestimmten Themenbereich (gesunde Ernährung, Schulprobleme, EDV, Android-Betriebssystem, etc.). Das Forum ist jeweils in grobe Themenbereiche unterteilt. Zusammenhängende Beiträge (ursprüngliche Frage – Antwort – Kommentar zur Antwort usw.) werden Thread genannt.

Foren haben Regeln: Zu den Forenregeln gehört, seine Postings im richtigen Themenbereich anzusiedeln und nicht einen neuen Thread zu einem schon bestehenden zu eröffnen. Ferner wird ein guter Umgangston erbeten. Benutzer, die gegen Regeln verstoßen, werden von den ModeratorInnen gerügt, im Extremfall auch ausgeschlossen.

Beispiele: forum.kochen-und-geniessen.de – https://www.lteforum.at/forum/

2. FTP (File Transfer-Protokoll)

Das File Transfer-Protokoll regelt das Kopieren von Dateien (die Informationen jeglicher Art enthalten können) über das Internet. Die Inhalte werden dabei nicht angezeigt. Als Client kann im einfachsten Fall der Windows-Explorer verwendet werden, komfortabler sind spezielle Clients wie das Open Source-Programm FileZilla oder WinSCP. Sie zeigen im linken Programmfenster die Ordner und Dateien am eigenen PC, rechts die Ordner und Dateien des verbundenen Servers.

 

WinSCP

FTP-Client WinSCP

 

Die Verbindung mit einem Server erfordert meist eine Authentifizierung (Benutzername, Passwort). Der Name des FTP-Servers muss natürlich bekannt sein.

Beispiel: ftp://ftp45.world4you.com

FTP wird z. B. zur Veröffentlichung und Pflege einer Website benutzt. Das Webdesign-Programm Adobe Dreamweaver hat einen FTP-Clienten integriert.

3. Das WWW (World Wide Web)

Der Inbegriff des Internet ist das WWW. Webseiten enthalten heute Informationen in (kunstvoll) gestalteter Form aller Art (Text, Bilder, Filme, Musik, Grafiken). Wie für alle anderen Dienste ist zur Nutzung ein Client-Programm notwendig, der sogenannte Webbrowser.

Beispiele: MS-Internet-Explorer (Edge), Firefox, Opera, Chrome, Chrome-Derivate (auf Google-Chrome basierende Browser ohne Verbindung zu Google, z. B. Iron), Yandex

Zur Darstellung mancher Inhalte brauchen die Webbrowser Zusatzprogramme (Plugins): Das sind hauptsächlich:

  • Flash-Player von Adobe (wird immer mehr durch andere Techniken ersetzt, weil Sicherheitsrisiko)
  • Acrobat Reader von Adobe
  • Java 2 Runtime

Ein wichtiges Thema bei der Benutzung aller Dienste des Internet ist die Sicherheit. Von Programmseite sind es zwei Programme, die zur Sicherheit wesentlich beitragen:

  • Virenprogramm (mit aktuellen, ev. täglich neuen Virendefinitionen): Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen.
  • Firewall (Desktopfirewall), die die Aus- und Eingänge (Ports) des Computer kontrolliert: nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern.

Abgesehen von Schutz-Software ist der wichtigste Sicherheits-Faktor, keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites).

[wpp_count] mal gelesen



Suchmaschinen

Suchmaschinen sind Programme, die das Internet nach bestimmten Informationen durchkämmen. Sie werden von verschiedenen Anbietern zur Verfügung gestellt. Beispiele sind:

  • www.google.at
    Google zeichnet sich aus durch einen sehr großen Index und sehr schnelle Suche. Das Ranking der Treffer erfolgt nach der Anzahl der Links auf die Seiten. Google erlaubt die Suche nach Bildern, Nachrichten (News), Diskussionsgruppen (Groups) und nach Dateiformaten. Google beherrscht den Suchmaschinenmarkt und gilt als Inbegriff der Suchmaschine (man spricht von “googeln”).
  • www.yahoo.de
    Es handelt sich um eine redaktionell betreute Katalog-Suchmaschine ergänzt mit einer Roboter-Suchmaschine. Der Katalog ist gegliedert nach Kategorien wie Bildung & Ausbildung, Staat & Politik usw. Ausserdem stammen manche Inhalte aus der eigenen Redaktion.
  • www.metager.de
    MetaGer (Meta Germany) sucht in deutschsprachigen Suchmaschinen; es handelt sich um eine wissenschaftliche und damit sehr seriöse Meta-Suchmaschine, die von der Universität Hannover betrieben wird.
  • www.bing.com
    Bing ist die Suchmaschine von Microsoft.
  • yandex.com
    Yandex ist eine (russische) Suchmaschine. Yandex entwickelt auch einen auf Google-Chrome basierenden Webbrwoser und bieten Email-Konten an.
  • Weitere:
    https://www.ecosia.org/
    https://www.benefind.de/index.php
    https://search.creativecommons.org/
    https://www.tineye.com/
    https://www.labarama.com/

AA: Finde heraus, wofür diese weiteren Suchmaschinen stehen.

AA: Recherchiere nach Suchmaschinen, die speziell für Kinder gedacht sind.

 

Suchmaschinen finden und verwalten ihre Treffer unterschiedlich.

Katalog-Suchmaschinen

Sie verfügen über einen umfangreichen Katalog mit dort angemeldeten Internetseiten, alle Seiten sind von einer Redaktion in ein Inhaltsverzeichnis eingeordnet, z. B. bei Yahoo oder Web.de Die Navigation durch die Kataloge erfolgt durch Anklicken der Kategorien und Unterkategorien. Kataloge eignen sich gut, um zu einem Thema ein umfassendes Ergebnis zu erzielen. Oft wird zusätzlich noch eine Volltext-Suche angeboten, die den Katalog durchsucht. Wird im Katalog kein Treffer gefunden, wird die Suchanfrage bei manchen Katalog-Suchmaschinen an eine “normale” Suchmaschine weitergegeben.
Die Aufnahme einer URL in einen Katalog erfolgt durch händisches Ausfüllen eines Formulars. Die Einordnung in eine Kategorie erfolgt entweder durch den Antragsteller selber oder durch Suchmaschinen-AdministratorInnen anhand von Stichwörtern oder einer Beschreibung der Website durch den Antragsteller. Manche Katalog-Suchmaschinen setzen zusätzlich noch Suchroboter ein, um neue Websites zu finden und aufzunehmen.

 

Katalog-Suchmaschinen

Beispiele:

http://www.dmoz.org
http://www.blindekuh.de

Roboter-Suchmaschinen/Volltext-Suchmaschinen

Spider (Crawler, Robots) durchsuchen das ganze Internet nach Websites und sammeln Informationen über diese Websites. Die gesammelten Informationen werden strukturiert und als Index in die Datenbank der Suchmaschine geschrieben. Das Suchprogramm, das der User benutzt, durchsucht den Index (!) und gibt die Seiten, die zum Suchbegriff passen, als sortierte Liste aus. Um die Anzahl der Treffer zu verringern, kann die Suche durch Kombinieren von Suchbegriffen eingegrenzt werden.

Beispiele:

Google
Bing
Yahoo

Meta-Suchmaschinen

Sie greifen auf den Datenbestand anderer indexbasierter Suchmaschinen zurück und ordnen die Funde selber neu.

Beispiele:

www.metager.de
https://www.ixquick.de

Vgl. auch:
http://www.klicksafe.de/themen/suchen-recherchieren/suchmaschinen/die-verschiedenen-suchmaschinentypen/
http://www.suchmaschinen-online.de/technik/katalog.htm

Zur Verteilung der Benutzung von Suchmaschienen siehe:
https://de.wikipedia.org/wiki/Suchmaschine

Siehe auch: http://www.klicksafe.de/themen/suchen-recherchieren/suchmaschinen/die-verschiedenen-suchmaschinentypen/

[wpp_count] mal gelesen



Professionelle Suchstrategien

Spezielle Informationen sind oft über die allgemeinen Suchmaschinen nicht auffindbar. Hier sind Spezialsuchmaschinen oder Archive gefragt.
Tipps, wie man schneller zu glaubwürdigen Informationen kommt:

Tipp 1 – Zuerst nach der Quelle suchen

Suchen Sie Anbieter, die Qualität garantieren:

  • Politisches -> in Zeitungen, auf Regierungsseiten
  • Wissenschaftliches -> Universitäten
  • Umweltschutz -> Greenpeace, WWF
  • Produkte -> Firmen, Online-Shops
  • Gesetze -> Behörden

http://www.uibk.ac.at/theol/leseraum

http://www.help.gv.at (Adoption)
informatik.asn-graz.ac.at

http://193.171.7.43/StepbyStep/default.aspx

Tipp 2 – Zeitschriftenarchive nutzen

Zeitschriftenarchive haben den Vorteil, dass eine Vielzahl von Themen schon aufgearbeitet sind und man ihre Bedeutung besser einschätzen kann. Nicht alle Archive sind allerdings gratis.

Suchen Sie im „Spiegel“ nach Informationen zum Irak-Krieg!

Tipp 3 – Möglichst aktuell

http://www.altavista.com und andere Suchmaschinen erlauben die Festlegung eines Zeitraumes, aus dem die Treffer sein sollen.

Tipp 4 – Linksammlungen

Auf vielen Webseiten gibt es Linksammlungen zu einem Thema. Vorteil: Sie sind bereits auf Brauchbarkeit überprüft. Finden von Linksammlungen:
Directories
Verzeichnis
Linksammlungen
Webguides
verzeichnis magazine
linksammlungen zeitschriften

Tipp 5 – Suchmaschinen suchen

[wpp_count] mal gelesen

http://www.klug-suchen.de




IP-Adressierung

Eine IP-Adresse (IP Version 4) ist eine 32-Bit-Nummerkombination, die einen Computer und andere Netzwerkgeräte eindeutig identifiziert. Die IP-Adresse nach Version 4 des Internet-Protokolls (IP-Protokoll) besteht aus 32 Bit, die in vier Gruppen (Oktette oder Quads genannt) zu je 8 Bit unterteilt werden und durch Punkte getrennt sind.

Grundformat einer IP-Adresse (Version 4):

10.100.0.1

Oktett 1. Oktett 2. Oktett 3. Oktett 4. Oktett
bit 8 bit

(0 – 255)

8 bit

(0 – 255)

8 bit

(0 – 255)

8 bit

(0 – 255)

Beispiel 1 10 100 0 25
Beispiel 2 192 168 1 1

Die Zahlen in einem Oktett gehen von 0 bis 255. Daher sind theoretisch 4.294.967.296 IP-Adressen möglich.

Netzwerkklassen

[Die IP-Adressen sind in fünf Klassen (A, B, C, D, E) eingeteilt. Jeder Klasse sind bestimmte Adressbereiche zugeordnet. Es geht dabei nur um das erste Oktett/Quad.

Adressklasse Erstes Oktett/Quad Verwendung
Klasse A 1-126 kommerziell
Klasse B 128-191 kommerziell
Klasse C 192-223 kommerziell
Klasse D 224-239
Klasse E 240-254

Für die Vergabe von IP-Adressen ist das Inter-NIC (Internationales Netzwerk-Informations-Center) zuständig. Diese Einrichtung gibt Adressräume an nationale NICs (Network Information-Centers, z. B. nic.at) weiter. Diese geben Adressen wiederum an Internet Service-Provider und Firmen (die eine fixe IP-Adresse brauchen, um z. B. einen Webserver oder Online-Shop zu betreiben) weiter.

Als privater Internet-Benutzer bekommt man von seinem Internet Service-Provider nur eine dynamische IP-Adresse für die Zeit, in der man im Internet ist, zugewiesen. Bei der nächsten Sitzung kann es eine andere Adresse sein. Daher kann man keinen Webserver betreiben (der nur gefunden werden kann, wenn er eine fixe, gleichbleibende IP-Adresse hat). ]

Reservierte IP-Adressen

Auch Geräte in einem lokalen Netzwerk (LAN) haben IP-Adressen. Sie bekommen sogenannte reservierte (private) IP-Adressen, die nicht in das Internet geroutet (verbunden) werden. Diese Geräte sind vom Internet aus nicht erreichbar. Umgekehrt wird, wenn Daten an eine reservierte IP-Adresse gesendet werden, keine Verbindung ins Internet aufgebaut.

Reserviert Verwendung
1. Oktett 2. Oktett HHH HHH
In Klasse A 10 HHH HHH HHH lokale Geräte, mit Internetanbindung, nur lokal geroutet
In Klasse B 172 bis

172

16

31

HHH

HHH

HHH

HHH

lokale Geräte, mit Internetanbindung, nur lokal geroutet
In Klasse C 192

192

168

168

0

255

0

255

lokale Geräte, mit Internetanbindung, nur lokal geroutet

Subnetze

Um Netzwerke (die Geräte im Netzwerk) in sinnvolle (kleine) Bereiche einteilen zu können, werden Sub-Netze gebildet (z. B. um in der Schule getrennte Netzwerke für Verwaltung und Unterricht zu haben). Ohne die Möglichkeit dieser Teilnetze hätte jedes Netzwerk 255 x 255 x 255 x 255 IP-Adressen zur Verfügung (eine Firma müsste dann diese hohe Anzahl auch kaufen, wenn es um öffentliche IP-Adressen geht, andererseits gäbe es dann längst zu wenige IP-Adressen). Das Sub-Netz hat auch die Form einer IP-Adresse. Eine einfache Form eines Subnetzes ist folgende:

Subnetz-Maske 255 255 255 0

Netzwerkanteil

(24 bit zur Kennzeichnung des Netzwerkes)

Hostanteil

(8 bit für die Geräte)

Geräte, die in diesem Netzwerk sein sollen, müssen in den ersten drei Oktetten identische Zahlen haben max. 255 Geräte in diesem NW
Gerät 1 192 168 1 1
Gerät 2 192 168 1 5
Gerät 3 192 168 1 7
Gerät 4 192 168 2 7

 Gerät 4 ist nicht im gleichen Netzwerk und kann mit den anderen Geräten daher nicht kommunizieren.

[Ein andere Schreibweise, um dieses Netzwerk anzuschreiben, ist diese:

192.168.1.0/24

(Die ersten 24 bit (= 3 Oktette) bezeichnen das Netzwerk, 8 bit stehen für die Hosts zu Verfügung (256 Geräte). ]




Serverbasiertes Netzwerk

Im serverbasierten Netzwerk stellen spezielle Computer (Server – “Bediener”) Ressourcen für Clients (“Kunden”) zur Verfügung. Diese Ressourcen können Hardware, Software und Daten sein.

Auch im Serverbasierten Netzwerk müssen sich alle Geräte (Hosts) im gleichen Netzwerk befinden, was durch die Subnetzmaske sichergestellt wird.

Einrichten:

  • die PCs sind physikalisch miteinader verbunden (Switch), die Treiber für die Netzwerkkarten sind installiert
  • Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server:
  PC 1 Laptop Drucker Modem-Router
IP-Adresse 10.100.1.2 20.100.1.3 10.100.1.4 10.100.1.1
Subnetzmaske 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0
Standard-Gateway 10.100.1.1 10.100.1.1 10.100.1.1 10.100.1.1
DNS 1 10.100.0.11 10.100.0.11 10.100.0.11 10.100.0.11
DNS 2 172.16.0.11 172.16.0.11 172.16.0.11 172.16.0.11

Das Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server erfolgt im serverbasierten Netzwerk dynamisch durch den DHCP-Server.

Server leisten in einem Netzwerk verschiedene Dienste (Serverrollen). Es handelt sich dabei um Software. Nicht jede Serversoftware muß auf einem eigenen physikalischen Server-Computer installiert werden.

  • Domänencontroller: beinhaltet die zentrale Datenbank mit den Benutzerkonten, für die Anmeldung im Netzwerk erfordertlich
  • Dateiserver: speichert die Daten der Benutzer
  • Druckserver: enthält die installierten Drucker des Netzwerkes
  • Webserver: enthält Websites, nimmt Anforderung der Benutzer entgegen und liefert die Seiten aus
  • Terminalserver: auf ihm sind Programme installiert, die alle Benutzer verwenden können
  • DHCP-Server  (Dynamik Host Configuration Protocol): weist den Computern im Netzwerk IP-Adressen zu
  • DNS-Server (Dynamik Name Server): enthält das Verzeichnis der IP-Adressen mit den zugehörigen Domainnamen
  • Mailserver (Exchange-Server): Email-System, Mailkonten, Posteingang, Postausgang
    POP-Protokoll (Post-Office-P.): der Mail-Client (z. B.Outlook) holt die Mails vom Mailserver
    IMAP-Protokoll (Internet-Message-Access-Protokoll): Mails bleiben am Mailserver, können dort organisiert werden (Ordner, löschen, automatisches Einsortieren in Ordner), ev. Kopien der Mails am Client-PC
[wpp_count] mal gelesen

 

 




Funktionen von Netzwerken

 

Netzwerk

Ein Netzwerk verbindet Workstations (Arbeitsplatzcomputer), Drucker, Server, Modems, Router, Switches oder auch unterschiedliche Netzwerke miteinander. Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network). Technisch betrachtet gibt es zwei Typen von Netzwerken: das serverbasierte Netzwerk und das einfachere Peer-to-Peer-Netzwerk (p2p). Nach der Art der Anordnung der Netzwerkbestandteile (PCs, Drucker …) im Netzwerk (Netzwerktopologie) unterscheidet man Bus-, Stern- und Ring-Netzwerke.

 

Gründe für eine Vernetzung

In allen Fällen sind es verschiedenste Gründe, warum eine Vernetzung gemacht wird:

  • Kommunikation: Vernetzte Computer können schnell und einfach Daten miteinander austauschen. Dateien können von einem auf den anderen PC kopiert oder verschoben werden (über freigegebene Ordner). Mittels E-Mails können Informationen ausgetauscht werden.
  • Nutzung von Peripheriegeräten: Drucker, Plotter, Scanner, Router und Modems für den Internetzugang können gemeinsam genutzt werden und Kosten können so gesenkt werden. Voraussetzung ist, dass ein User die Berechtigung dafür besitzt. Über Rechte kann z. B. gesteuert werden, wer einen Farbdrucker benutzen darf.
  • Nutzung eines gemeinsamen Datenbestandes: Viele Anwendungen sind nur möglich, weil im Netzwerk ein gemeinsamer Datenbestand (Datenbank) benutzt werden kann. Beispiele:
  • Flugreservierung (und andere Reservierungssystem): Viele Reisebüros oder einzelne Kunden selber greifen auf die gleiche Datenbank des Flugunternehmens zu und tätigen ihre Reservierungen. Das kann nur durch den Zugriff auf den einen Datenbestand funktionieren.
  • Artikelverwaltungen, Online-Shops: Im zentralen Artikelverwaltungssystem sind alle Artikel mit ihrer Anzahl sichtbar. Verkäufer und Kunden bekommen so immer die korrekte Ausfkunft über die Verfügbarkeit von Artikeln.
  • Nutzung von Software: Anwendersoftware muß im Netzwerk nicht auf jedem Computer installiert sein, sondern kann von einem Server den einzelnen Computern zur Verfügung gestellt werden. Das Programm wird dabei beim Start in den Arbeitsspeicher des Anwender-PCs geladen. Der Grund dafür ist die einfachere Wartbarkeit von Programmen (einmalige Installation am Server, Patches, Updates) und die geringere Hardware-Anforderung an die Client-Computer.
  • Das Gleiche ist auch mit dem Betriebssystem möglich. Die Client-Computer, sogenannte Thin-Clients, haben weder Software noch Betriebssystem installiert. Sie verbinden sich mit virutellen Instanzen des Betriebssystems (virtuellen Maschinen), die auf einem speziellen Server bereitgestellt werden. Solche Lösungen werden von der Firma VMWARE und Microsoft angeboten. Der Zugriff auf diese virtuellen Maschinen ist nicht nur von innerhalb des Netzwerkes (LAN) möglich, sondern auch von ausserhalb über das Internet (Web-Access).
    Vgl. https://cloud.hlwhollabrunn.ac.at

[

VMWare

]

 

  • Diese Technik wird immer mehr auch über das Internet benutzt (ASP: Application Service Providing). Microsoft, Google u. a. stellen im Zusammenhang mit ihren Cloud-Speichern (vereinfachte) Office-Programme und verschiedene Tools (Kalender etc.) (gratis) zur Verfügung. Die Variante, die das herkömmliche, am PC installierte Office ersetzen soll, heißt bei Microsoft “Office365”.
    Vgl. https://portal.office365.com/
[wpp_count] mal gelesen



(Google-)Suche und Grenzen von Suchmaschinen

Grundlegendes

  • Die Google-Suchmaschine gibt es für zahlreiche Staaten der Erde (google.at, google.de, google.uk usw.)
  • Die Suche kann eingeschränkt werden auf:
    Websites, Bilder, Maps, News, Videos, Bücher, Flüge und Apps
  • Bei der Suche nach Websites kann unter Suchoptionen weiter verfeinert werden nach:
    Land, Sprache, Zeit
  • Bei der Bildersuche kann unter Suchtoptionen wieder verfeinert werden:
    Größe, Farbe, Typ, Zeit, Nutzungsreche
  • Auch die Video-Suche kennt mehrere Verfeinerungen.

Google-Suche: Tipps und Tricks

Wortsuche

Hacker, Schule, Ausbildung

Phrasensuche

“Google Hacker”, “Manta- und Blondinenwitze”, “Berufsbildende Schule”

Operatoren und Sonderzeichen

hot and spicy [and ist redundant]
+und Gerechtigkeit für +alle [die redundanten, häufigen Wörter “und” sowie “alle” werden in die Suche einbezogen]
Hacker -Gauner [“Gauner” wird ausgeschlossen]
password OR username [in den Seiten kommt entweder password oder username vor]

intext:(password OR passcode) [im Text der Seiten kommt password oder passcode vor]
intext:(username OR userid OR user)

Erweiterte Operatoren

intitle:“index of“ private
inurl:admin backup
site:apple.com
filetype:doc future
link:www.reli4you.info

inurl:”MultiCameraFrame?Mode=Motion” (sucht nach bestimmten Webcams)

Google-URLs

Jede Suche lässt sich als URL darstellen, die auf die Ergebnisseite verweist (die allerdings dynamisch ist). Die URL kann als Favorit gespeichert werden und die Abfrage kann später jederzeit wiederholt werden. Beispiel:http://www.google.at/search?hl=de&q=Mantafahrer&btnG=Suche&meta=

Der Suchbegriff kann in der URL leicht verändert werden, z. B. in Golffahrer. Url-Syntax:www.google.com/search?q=Suchbegriff
www.google.com/search?hl=en&q=Ertl

Grenzen von Suchmaschinen

Die Welt ist nicht Google, Google ist nicht die Welt. Google und die anderen Suchmaschinen arbeiten nach vorgegebenen Mustern.

Diese sind zwar verschieden, aber sie suchen gezielt nach bestimmten Einträgen, z. B. nach Informationen im Metatag der Seiten.

Vergleich: Ranking der Suche nach “HLW Hollabrunn” in

  • www.google.at
  • www.alltheweb.com
  • www.bing.com

Es gibt Tools, die die Einträge einer Website im Head-Bereich der Seiten im Hinblick auf Suchmaschinen überprüfen (Voreintragscheck). Beispiel:

http://www.monstercheck.de

Im Head-Bereich einer Seite sollten folgende Informationen vorhanden sein:

<TITLE>HLW Hollabrunn</TITLE>
<META NAME=”description” CONTENT=”Berufsbildende höhere und mittlere Schule”>
<META NAME=”keywords” CONTENT=”Schule, HLW, BHS, BMS”>
<META NAME=”robot” CONTENT=”index,follow”>
<META NAME=”copyright” CONTENT=”Copyright © 2015 HLW Hollabrunn. All Rights Reserved.”>
<META NAME=”author” CONTENT=”Ertl Leo”>
<META NAME=”generator” CONTENT=”www.onlinemetatag.com”>
<META NAME=”revisit-after” CONTENT=”3 days”>

Für die korrekte Erstellung können Metatag-Generatoren verwendet werden, z. B. auf:
http://www.onlinemetatag.com

Websites durch diese Einträge und andere Maßnahmen suchmaschinenfeundlich zu machen, ist Aufgabe der Search-Engine-Optimization (SEO).

[wpp_count] mal gelesen