Farbkontrolle. Dienste des Internet Coming soon. 197 mal gelesen

Farbkontrolle Coming soon … 197 mal gelesen Dienste des Internet 1. Email E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutz...
Author: Arthur Buchholz
1 downloads 0 Views 540KB Size
Farbkontrolle Coming soon … 197 mal gelesen

Dienste des Internet 1. Email E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen, nicht zuletzt, weil er neben Text auch jede Form von digitalen Dokumenten transportieren kann. Der Weg einer Email vom Schreiber zum Empfänger geht über einige Stationen.

Der E-Mail-Dienst eingesetzt:

wird

auf

verschiedene

Art

und

Weise

Die bekannte Variante ist, dass jemand an einen bestimmten Adressaten eine E-Mail verschickt. Der Adressat antwortet. Mailinglisten: One-Way-Listen (z. B. Newsletter von Firmen) Beispiel: http://www.ditech.at Die Eintragung in den Verteiler eines Newsletters soll eine freie Entscheidung sein. Jeder einzelne Newsletter soll auch die Möglichkeit geben, sich auszutragen. Dafür gibt es meist am unteren Ende des Newsletters den Link “Unsubscribe”. Offene Listen (z. B. Diskussionsplattformen, die Nachrichten werden von einem Verteilerprogramm an die Subscriber versendet) Moderierte Listen (Beiträge werde nicht

automatisch verteilt, sondern von einem Moderator gefiltert)

2. News – Usenet Hier handelt es sich um “Pinwände” im Internet (“Newsgroups”). TeilnehmerInnen stellen z. B. Fragen (Posten), andere antworten. Im Prinzip schreibt man dabei Emails, die aber nicht an einen Empfänger gehen, sondern an die Usenet-Gruppe. Um sich an einer Newsgroup zu beteiligen, meldet man sich an. Als Client kann ein Email-Client wie Mozilla Thunderbird oder Outlook dienen (oder spezielle Newsreader). Für die Anmeldung ist der Name des News-Servers sowie u. U. die Anmeldedaten erforderlich. Nach der Anmeldung werden die Themen angezeigt und man kann einzelne Themen abonnieren.. Man erhält dann die Beiträge zu diesen Themen jeweils als Email. Diese werden im News-Client übersichtlich angezeigt. Beispiel: Usenet-Server der TU Graz Daten: Name: news.TUGraz.at Port: 119, kein SSL Es ist nur eine Emailadresse erforderlich, Benutzername und Passwort nicht. Auf das Usenet der TU Graz kann auch ohne News-Client über diese Adresse zugegriffen werden: http://webnews.tugraz.at/wbtmaster/ Heute weiter verbreitet sind Foren, die mittels eines Webbrowsers benutzt werden. Auch hier werden von den TeilnehmerInnen Probleme abgehandelt. Lesen kann man in vielen Foren ohne Registrierung und Anmeldung, schreiben (posten) erfordert immer eine einmalige Registrierung und jeweils die Anmeldung mit Benutzernamen und Passwort. Eine Forum ist immer zu einem bestimmten Themenbereich

(gesunde Ernährung, Schulprobleme, EDV, AndroidBetriebssystem, etc.). Das Forum ist jeweils in grobe Themenbereiche unterteilt. Zusammenhängende Beiträge (ursprüngliche Frage – Antwort – Kommentar zur Antwort usw.) werden Thread genannt. Zu den Forenregeln gehört, seine Postings im richtigen Themenbereich anzusiedeln und nicht einen neuen Thread zu einem schon bestehenden zu eröffnen. Ferner wird ein guter Umgangston erbeten. Benutzer, die gegen Regeln verstoßen, werden von den ModeratorInnen gerügt, im Extremfall auch ausgeschlossen. Beispiel: http://www.netzwelt.de/forum/

3. FTP (File Transfer-Protokoll) Das File Transfer-Protokoll regelt das Kopieren von Dateien (die Informationen jeglicher Art enthalten können) über das Internet. Die Inhalte werden dabei nicht angezeigt. Als Client kann im einfachsten Fall der Windows-Explorer verwendet werden, komfortabler sind spezielle Clients wie das Open Source-Programm FileZilla oder WinSCP. Sie zeigen im linken Programmfenster die Ordner und Dateien am eigenen PC, rechts die Ordner und Dateien des verbundenen Servers.

FTP-Client WinSCP

Die Verbindung mit einem Server erfordert meist eine Authentifizierung (Benutzername, Passwort). Der Name des FTPServers muss natürlich bekannt sein. Beispiel: ftp://ftp45.world4you.com FTP wird z. B. zur Veröffentlichung und Pflege einer Website benutzt. Das Webdesign-Programm Adobe Dreamweaver hat einen FTP-Clienten integriert.

4. Das WWW (World Wide Web) Der Inbegriff des Internet ist das WWW. Webseiten enthalten heute Informationen in (kunstvoll) gestalteter Form aller Art (Text, Bilder, Filme, Musik, Grafiken). Wie für alle anderen Dienste ist zur Nutzung ein Client-Programm notwendig, der sogenannte Webbrowser.

Beispiele: MS-Internet-Explorer (Edge), Firefox, Opera, Chrome, Chrome-Derivate (auf Google-Chrome basierende Browser ohne Verbindung zu Google, z. B. Iron), Yandex Zur Darstellung mancher Inhalte brauchen die Webbrowser Zusatzprogramme (Plugins): Das sind hauptsächlich: Flash-Player von Adobe (wird immer mehr durch andere Techniken ersetzt, weil Sicherheitsrisiko) Acrobat Reader von Adobe Java 2 Runtime Ein wichtiges Thema bei der Benutzung aller Dienste des Internet ist die Sicherheit. Von Programmseite sind es zwei Programme, die zur Sicherheit wesentlich beitragen: Virenprogramm (mit aktuellen, ev. täglich neuen Virendefinitionen): Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen. Firewall (Desktopfirewall), die die Aus- und Eingänge (Ports) des Computer kontrolliert: nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern. Abgesehen von Schutz-Software ist der wichtigste SicherheitsFaktor, keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites). 197 mal gelesen

Suchmaschinen (hlw) Suchmaschinen sind Programme, die das Internet nach bestimmten

Informationen durchkämmen. Sie werden von verschiedenen Anbietern zur Verfügung gestellt. Beispiele sind: www.google.at Google zeichnet sich aus durch einen sehr großen Index und sehr schnelle Suche. Das Ranking der Treffer erfolgt nach der Anzahl der Links auf die Seiten. Google erlaubt die Suche nach Bildern, Nachrichten (News), Diskussionsgruppen (Groups) und nach Dateiformaten. Google beherrscht den Suchmaschinenmarkt und gilt als Inbegriff der Suchmaschine (man spricht von “googeln”). www.yahoo.de Es handelt sich um eine redaktionell betreute KatalogSuchmaschine ergänzt mit einer Roboter-Suchmaschine. Der Katalog ist gegliedert nach Kategorien wie Bildung & Ausbildung, Staat & Politik usw. Ausserdem stammen manche Inhalte aus der eigenen Redaktion. www.metager.de MetaGer (Meta Germany) sucht in deutschsprachigen Suchmaschinen; es handelt sich um eine wissenschaftliche und damit sehr seriöse Meta-Suchmaschine, die von der Universität Hannover betrieben wird. www.bing.com Bing ist die Suchmaschine von Microsoft. yandex.com Yandex ist

eine

(russische)

Suchmaschine.

Yandex

entwickelt auch einen auf Google-Chrome basierenden Webbrwoser und bieten Email-Konten an. Suchmaschinen finden unterschiedlich.

und

verwalten

ihre

Treffer

Katalog-Suchmaschinen Sie verfügen über einen umfangreichen Katalog mit dort angemeldeten Internetseiten, alle Seiten sind von einer Redaktion in ein Inhaltsverzeichnis eingeordnet, z. B. bei Yahoo oder Web.de Die Navigation durch die Kataloge erfolgt

durch Anklicken der Kategorien und Unterkategorien. Kataloge eignen sich gut, um zu einem Thema ein umfassendes Ergebnis zu erzielen. Oft wird zusätzlich noch eine Volltext-Suche angeboten, die den Katalog durchsucht. Wird im Katalog kein Treffer gefunden, wird die Suchanfrage bei manchen KatalogSuchmaschinen an eine “normale” Suchmaschine weitergegeben. Die Aufnahme einer URL in einen Katalog erfolgt durch händisches Ausfüllen eines Formulars. Die Einordnung in eine Kategorie erfolgt entweder durch den Antragsteller selber oder durch Suchmaschinen-AdministratorInnen anhand von Stichwörtern oder einer Beschreibung der Website durch den Antragsteller. Manche Katalog-Suchmaschinen setzen zusätzlich noch Suchroboter ein, um neue Websites zu finden und aufzunehmen.

Beispiele: http://www.dmoz.org http://www.blindekuh.de

Roboter-Suchmaschinen/Volltext-Suchmaschinen Spider (Crawler, Robots) durchsuchen das ganze Internet nach Websites und sammeln Informationen über diese Websites. Die

gesammelten Informationen werden strukturiert und als Index in die Datenbank der Suchmaschine geschrieben. Das Suchprogramm, das der User benutzt, durchsucht den Index (!) und gibt die Seiten, die zum Suchbegriff passen, als sortierte Liste aus. Um die Anzahl der Treffer zu verringern, kann die Suche durch Kombinieren von Suchbegriffen eingegrenzt werden. Beispiele: Google Bing Yahoo

Meta-Suchmaschinen Sie greifen auf den Datenbestand anderer indexbasierter Suchmaschinen zurück und ordnen die Funde selber neu. Beispiele: www.metager.de https://www.ixquick.de Vgl. auch: http://www.klicksafe.de/themen/suchen-recherchieren/suchmaschi nen/die-verschiedenen-suchmaschinentypen/ http://www.suchmaschinen-online.de/technik/katalog.htm Zur Verteilung der Benutzung von Suchmaschienen siehe: https://de.wikipedia.org/wiki/Suchmaschine Siehe auch: http://www.klicksafe.de/themen/suchen-recherchieren/such maschinen/die-verschiedenen-suchmaschinentypen/ 197 mal gelesen

Professionelle Suchstrategien Spezielle Informationen sind oft über die allgemeinen Suchmaschinen nicht auffindbar. Hier sind Spezialsuchmaschinen oder Archive gefragt. Tipps, wie man schneller zu glaubwürdigen Informationen kommt:

Tipp 1 – Zuerst nach der Quelle suchen Suchen Sie Anbieter, die Qualität garantieren: Politisches -> in Zeitungen, auf Regierungsseiten Wissenschaftliches -> Universitäten Umweltschutz -> Greenpeace, WWF Produkte -> Firmen, Online-Shops Gesetze -> Behörden http://www.uibk.ac.at/theol/leseraum http://www.help.gv.at (Adoption) informatik.asn-graz.ac.at http://193.171.7.43/StepbyStep/default.aspx

Tipp 2 – Zeitschriftenarchive nutzen Zeitschriftenarchive haben den Vorteil, dass eine Vielzahl von Themen schon aufgearbeitet sind und man ihre Bedeutung besser einschätzen kann. Nicht alle Archive sind allerdings gratis. Suchen Sie im „Spiegel“ nach Informationen zum Irak-Krieg!

Tipp 3 – Möglichst aktuell http://www.altavista.com und andere Suchmaschinen erlauben die Festlegung eines Zeitraumes, aus dem die Treffer sein sollen.

Tipp 4 – Linksammlungen Auf vielen Webseiten gibt es Linksammlungen zu einem Thema. Vorteil: Sie sind bereits auf Brauchbarkeit überprüft. Finden

von Linksammlungen: Directories Verzeichnis Linksammlungen Webguides verzeichnis magazine linksammlungen zeitschriften

Tipp 5 – Suchmaschinen suchen 197 mal gelesen http://www.klug-suchen.de

IP-Adressierung Eine IP-Adresse (IP Version 4) ist eine 32-BitNummerkombination, die einen Computer und andere Netzwerkgeräte eindeutig identifiziert. Die IP-Adresse nach Version 4 des Internet-Protokolls (IP-Protokoll) besteht aus 32 Bit, die in vier Gruppen (Oktette oder Quads genannt) zu je 8 Bit unterteilt werden und durch Punkte getrennt sind. Grundformat einer IP-Adresse (Version 4):

10.100.0.1 Oktett

1. Oktett 2. Oktett 3. Oktett 4. Oktett

bit

8 bit 8 bit 8 bit 8 bit (0 – 255) (0 – 255) (0 – 255) (0 – 255)

Beispiel 1

10

100

0

25

Beispiel 2

192

168

1

1

Die Zahlen in einem Oktett gehen von 0 bis 255. Daher sind

theoretisch 4.294.967.296 IP-Adressen möglich.

Netzwerkklassen Die IP-Adressen sind in fünf Klassen (A, B, C, D, E) eingeteilt. Jeder Klasse sind bestimmte Adressbereiche zugeordnet. Es geht dabei nur um das erste Oktett/Quad. Adressklasse Erstes Oktett/Quad Verwendung Klasse A

1-126

kommerziell

Klasse B

128-191

kommerziell

Klasse C

192-223

kommerziell

Klasse D

224-239

Klasse E

240-254

Für die Vergabe von IP-Adressen ist das Inter-NIC (Internationales Netzwerk-Informations-Center) zuständig. Diese Einrichtung gibt Adressräume an nationale NICs (Network Information-Centers, z. B. nic.at) weiter. Diese geben Adressen wiederum an Internet Service-Provider und Firmen (die eine fixe IP-Adresse brauchen, um z. B. einen Webserver oder Online-Shop zu betreiben) weiter. Als privater Internet-Benutzer bekommt man von seinem Internet Service-Provider nur eine dynamische IP-Adresse für die Zeit, in der man im Internet ist, zugewiesen. Bei der nächsten Sitzung kann es eine andere Adresse sein. Daher kann man keinen Webserver betreiben (der nur gefunden werden kann, wenn er eine fixe, gleichbleibende IP-Adresse hat).

Reservierte IP-Adressen Auch Geräte in einem lokalen Netzwerk (LAN) haben IP-Adressen. Sie bekommen sogenannte reservierte (private) IP-Adressen, die nicht in das Internet geroutet (verbunden) werden. Diese Geräte sind vom Internet aus nicht erreichbar. Umgekehrt wird, wenn Daten an eine reservierte IP-Adresse gesendet werden,

keine Verbindung ins Internet aufgebaut. Reserviert

Verwendung 1. Oktett

In Klasse A

In Klasse B

2. HHH HHH Oktett

10

HHH

HHH HHH

172 bis

16

HHH HHH

172

31

HHH HHH

192 192

168 168

0 0 255 255

In Klasse C

lokale Geräte, mit Internetanbindung, nur lokal geroutet lokale Geräte, mit Internetanbindung, nur lokal geroutet lokale Geräte, mit Internetanbindung, nur lokal geroutet

Subnetze Um Netzwerke (die Geräte im Netzwerk) in sinnvolle (kleine) Bereiche einteilen zu können, werden Sub-Netze gebildet (z. B. um in der Schule getrennte Netzwerke für Verwaltung und Unterricht zu haben). Ohne die Möglichkeit dieser Teilnetze hätte jedes Netzwerk 255 x 255 x 255 x 255 IP-Adressen zur Verfügung (eine Firma müsste dann diese hohe Anzahl auch kaufen, wenn es um öffentliche IP-Adressen geht, andererseits gäbe es dann längst zu wenige IP-Adressen). Das Sub-Netz hat auch die Form einer IP-Adresse. Eine einfache Form eines Subnetzes ist folgende: Subnetz-Maske

255

255

255

0

Netzwerkanteil

Hostanteil

(24 bit zur Kennzeichnung des Netzwerkes)

(8 bit für die Geräte)

Subnetz-Maske

255

255

255

Geräte, die in diesem Netzwerk sein sollen, müssen in den ersten drei Oktetten identische Zahlen haben

0 max. 255 Geräte in diesem NW

Gerät 1

192

168

1

1

Gerät 2

192

168

1

5

Gerät 3

192

168

1

7

Gerät 4

192

168

2

7

Gerät 4 ist nicht im gleichen Netzwerk und kann mit den anderen Geräten daher nicht kommunizieren. Ein andere Schreibweise, um dieses Netzwerk anzuschreiben, ist diese: 192.168.1.0/24 (Die ersten 24 bit (= 3 Oktette) bezeichnen das Netzwerk, 8 bit stehen für die Hosts zu Verfügung (256 Geräte).

Serverbasiertes Netzwerk Im serverbasierten Netzwerk stellen spezielle Computer (Server – “Bediener”) Ressourcen für Clients (“Kunden”) zur Verfügung. Diese Ressourcen können Hardware, Software und Daten sein. Auch im Serverbasierten Netzwerk müssen sich alle Geräte (Hosts) im gleichen Netzwerk befinden, was durch die Subnetzmaske sichergestellt wird. Einrichten:

die PCs sind physikalisch miteinader verbunden (Switch), die Treiber für die Netzwerkkarten sind installiert Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server:

IP-Adresse Subnetzmaske

PC 1

Laptop

Drucker

Modem-Router

10.100.1.2

20.100.1.3

10.100.1.4

10.100.1.1

255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0

Standard-Gateway 10.100.1.1

10.100.1.1

10.100.1.1

10.100.1.1

DNS 1

10.100.0.11 10.100.0.11 10.100.0.11 10.100.0.11

DNS 2

172.16.0.11 172.16.0.11 172.16.0.11 172.16.0.11

Das Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server erfolgt serverbasierten Netzwerk dynamisch durch den DHCP-Server.

im

Server leisten in einem Netzwerk verschiedene Dienste (Serverrollen). Es handelt sich dabei um Software. Nicht jede Serversoftware muß auf einem eigenen physikalischen ServerComputer installiert werden. Domänencontroller: beinhaltet die zentrale Datenbank mit den Benutzerkonten, für die Anmeldung im Netzwerk erfordertlich Dateiserver: speichert die Daten der Benutzer Druckserver: enthält die installierten Drucker des Netzwerkes Webserver: enthält Websites, nimmt Anforderung der Benutzer entgegen und liefert die Seiten aus Terminalserver: auf ihm sind Programme installiert, die alle Benutzer verwenden können DHCP-Server (Dynamik Host Configuration Protocol): weist den Computern im Netzwerk IP-Adressen zu DNS-Server (Dynamik Name Server): enthält das Verzeichnis der IP-Adressen mit den zugehörigen Domainnamen Mailserver (Exchange-Server): Email-System, Mailkonten, Posteingang, Postausgang

POP-Protokoll (Post-Office-P.): der Mail-Client (z. B.Outlook) holt die Mails vom Mailserver IMAP-Protokoll (Internet-Message-Access-Protokoll): Mails bleiben am Mailserver, können dort organisiert werden (Ordner, löschen, automatisches Einsortieren in Ordner), ev. Kopien der Mails am Client-PC 197 mal gelesen

Funktionen von Netzwerken

Ein Netzwerk verbindet Workstations (Arbeitsplatzcomputer), Drucker, Server, Modems, Router, Switches oder auch unterschiedliche Netzwerke miteinander. Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network). Technisch betrachtet gibt es zwei Typen von Netzwerken: das serverbasierte Netzwerk und das einfachere Peer-to-PeerNetzwerk (p2p). Nach der Art der Anordnung der Netzwerkbestandteile (PCs, Drucker …) im Netzwerk (Netzwerktopologie) unterscheidet man Bus-, Stern- und RingNetzwerke.

Gründe für eine Vernetzung In allen Fällen sind es verschiedenste Gründe, warum eine Vernetzung gemacht wird: Kommunikation: Vernetzte Computer können schnell und einfach Daten miteinander austauschen. Dateien können von einem auf den anderen PC kopiert oder verschoben werden (über freigegebene Ordner). Mittels E-Mails können Informationen ausgetauscht werden. Nutzung von Peripheriegeräten: Drucker, Plotter, Scanner, Router und Modems für den Internetzugang können gemeinsam genutzt werden und Kosten können so gesenkt werden. Voraussetzung ist, dass ein User die Berechtigung dafür besitzt. Über Rechte kann z. B. gesteuert werden, wer einen Farbdrucker benutzen darf. Nutzung eines gemeinsamen Datenbestandes: Viele Anwendungen sind nur möglich, weil im Netzwerk ein gemeinsamer Datenbestand (Datenbank) benutzt werden kann. Beispiele: Flugreservierung (und andere Reservierungssystem): Viele Reisebüros oder einzelne Kunden selber greifen auf die gleiche Datenbank des Flugunternehmens zu und tätigen ihre Reservierungen. Das kann nur durch den Zugriff auf den einen Datenbestand funktionieren. Artikelverwaltungen, Online-Shops: Im zentralen Artikelverwaltungssystem sind alle Artikel mit ihrer Anzahl sichtbar. Verkäufer und Kunden bekommen so immer die korrekte Ausfkunft über die Verfügbarkeit von Artikeln. Nutzung von Software: Anwendersoftware muß im Netzwerk nicht auf jedem Computer installiert sein, sondern kann von einem Server den einzelnen Computern zur Verfügung gestellt werden. Das Programm wird dabei beim Start in

den Arbeitsspeicher des Anwender-PCs geladen. Der Grund dafür ist die einfachere Wartbarkeit von Programmen (einmalige Installation am Server, Patches, Updates) und die geringere Hardware-Anforderung an die ClientComputer. Das Gleiche ist auch mit dem Betriebssystem möglich. Die Client-Computer, sogenannte Thin-Clients, haben weder Software noch Betriebssystem installiert. Sie verbinden sich mit virutellen Instanzen des Betriebssystems (virtuellen Maschinen), die auf einem speziellen Server bereitgestellt werden. Solche Lösungen werden von der Firma VMWARE und Microsoft angeboten. Der Zugriff auf diese virtuellen Maschinen ist nicht nur von innerhalb des Netzwerkes (LAN) möglich, sondern auch von ausserhalb über das Internet (Web-Access). Vgl. https://cloud.hlwhollabrunn.ac.at

Diese Technik wird immer mehr auch über das Internet benutzt (ASP: Application Service Providing). Microsoft, Google u. a. stellen im Zusammenhang mit ihren CloudSpeichern (vereinfachte) Office-Programme und verschiedene Tools (Kalender etc.) (gratis) zur Verfügung. Die Variante, die das herkömmliche, am PC installierte Office ersetzen soll, heißt bei Microsoft

„Office365“. Vgl. https://portal.office365.com/ 197 mal gelesen

(Google-)Suche und von Suchmaschinen

Grenzen

Grundlegendes Die Google-Suchmaschine gibt es für zahlreiche Staaten der Erde (google.at, google.de, google.uk usw.) Die Suche kann eingeschränkt werden auf: Websites, Bilder, Maps, News, Videos, Bücher, Flüge und Apps Bei der Suche nach Websites kann unter Suchoptionen weiter verfeinert werden nach: Land, Sprache, Zeit Bei der Bildersuche kann unter Suchtoptionen wieder verfeinert werden: Größe, Farbe, Typ, Zeit, Nutzungsreche Auch die Video-Suche kennt mehrere Verfeinerungen. Google-Suche: Tipps und Tricks

Wortsuche Hacker, Schule, Ausbildung

Phrasensuche “Google Hacker”, “Manta- und Blondinenwitze”, „Berufsbildende Schule“

Operatoren und Sonderzeichen hot and spicy [and ist redundant] +und Gerechtigkeit für +alle [die redundanten, häufigen Wörter „und“ sowie „alle“ werden in die Suche einbezogen] Hacker -Gauner [„Gauner“ wird ausgeschlossen] password OR username [in den Seiten kommt entweder password oder username vor] intext:(password OR passcode) [im Text der Seiten kommt password oder passcode vor] intext:(username OR userid OR user)

Erweiterte Operatoren intitle:“index of“ private inurl:admin backup site:apple.com filetype:doc future link:www.reli4you.info inurl:“MultiCameraFrame?Mode=Motion“ (sucht nach bestimmten Webcams)

Google-URLs Jede Suche lässt sich als URL darstellen, die auf die Ergebnisseite verweist (die allerdings dynamisch ist). Die URL kann als Favorit gespeichert werden und die Abfrage kann später jederzeit wiederholt werden. Beispiel:http://www.google.at/search?hl=de&q=Mantafahrer&btnG= Suche&meta= Der Suchbegriff kann in der URL leicht verändert werden, z. B. in Golffahrer. Url-Syntax:www.google.com/search?q=Suchbegriff www.google.com/search?hl=en&q=Ertl

Grenzen von Suchmaschinen Die Welt ist nicht Google, Google ist nicht die Welt. Google und die anderen Suchmaschinen arbeiten nach vorgegebenen

Mustern. Diese sind zwar verschieden, aber sie suchen gezielt nach bestimmten Einträgen, z. B. nach Informationen im Metatag der Seiten. Vergleich: Ranking der Suche nach “HLW Hollabrunn” in www.google.at www.alltheweb.com www.bing.com Es gibt Tools, die die Einträge einer Website im Head-Bereich der Seiten im Hinblick auf Suchmaschinen überprüfen (Voreintragscheck). Beispiel: http://www.monstercheck.de Im Head-Bereich einer Seite sollten folgende Informationen vorhanden sein: HLW Hollabrunn Für die korrekte Erstellung verwendet werden, z. B. auf: http://www.onlinemetatag.com

können

Metatag-Generatoren

Websites durch diese Einträge und andere Maßnahmen suchmaschinenfeundlich zu machen, ist Aufgabe der SearchEngine-Optimization (SEO).

197 mal gelesen

Informationsverdichtung Recherchieren Sie nicht einfach los („mal sehen, was es gibt“). Überlegen Sie sich eine Struktur für Ihr Thema (ev. entsprechende Ordner anlegen), wie z. B.: Problemestellung These Pro Contra Schlussfolgerung 197 mal gelesen

Informationsarchivierung Online-Daten verändern sich ständig. Manche Websites werden laufend aktualisiert, andere verschwinden ganz, wieder andere sind unter einer anderen Adresse zu finden. Diese ständigen Änderungen erfordern ein gutes Management. Mit folgenden Hilfsmitteln können Webinhalte organisiert bzw. längerfristig für die Weiterbearbeitung verfügbar gemacht werden: Social Bookmarking: Verschiedene Dienste bieten an, Bookmarks auf einer Website im Internet zu sammeln und auch für andere Benutzer freizugeben. So entstehen teils wertvolle Linksammlungen zu bestimmten Themenbereichen, von denen viele Nutzer profitieren.

Beispiele: www.netvibes.com www.delicious.com www.protopage.com tagpacker.com Favoriten (Lesezeichen, Hotlist): Die Favoriten können in verschiedenen Ordnern gespeichert und organisiert werden. Favoriten werden am PC im Ordner Dokumente und Einstellung/benutzer/Favoriten (Profil) gespeichert. Manche Webbrowser bieten heute eine Synchronisation der Favoriten über verschiedene Geräte hinweg an. Dazu ist es notwendig, beim Anbieter ein Konto anzulegen. Die Synchronisaiton erfolgt nach Anmeldung über die Server des Anbieters. Verlauf (History): Besuchte Webseiten werden im Verlauf temporär gespeichert. Links senden: Will man jemandem einen Link mitteilen, kann man das via Email machen. Internetexplorer: Datei/Senden/Link durch Email oder Seite durch Emal Firefox: Datei/Link per senden Drucken: Drucken von Webseiten ist problematisch. Weiter hilft oft, den gewünschten Bereich zu markieren und unter Druckoptionen nur den Markierten Bereich drucken lassen. Eine Druckvorschau empfiehlt sich. Benutzerfreundliche Websites bieten die Möglichkeit an, nur den Inhalt der Seiten ohne Navigation zu drucken. Dabei kommt ein eigenen Stylesheet zum Einsatz, das nur den eigentlichen Inhalt einer Seite in einem druckfreundlichen Layout darstellt. Speichern für die Offline-Bearbeitung: Alle Texte und Bilder, die weiterverarbeitet, Zitiert oder unter Angabe der Quelle in eigene Dokumente eingebunden werden sollen (Angabe des Datums!), sollen zunächst lokal gespeichert werden. Internet-Explorer: Datei/Speichern unter (zur Auswahl stehen Webseite komplett, nur HTML, Webarchiv (einzelne

Datei mtht) Firefox: Datei/Seite speichern unter (zur Auswahl stehen Website komplett, nur HTML) Export von Webdaten in andere Programme (markieren,kopieren, einfügen) Oder: Speichern der gewünschten Inhalte per Copy&Paste. PDF-Dateien generieren: Mit dem Tool Adobe Acrobat (kostenpflichtig) können Websites in ein PDF-Dokument umgewandelt werden. Die Links bleiben erhalten. Es entsteht nur eine Datei. Moderne benutzerfreundliche Websites bieten die Umwandlung der Seiten in ein PDFDokument an, das lokal gespeichert bzw. auch gedruckt werden kann. Programme zum speichern von Websites: Es gibt Programme, mit denen ganze Websites(!) oder Teile davon lokal gespeichert werden können. Eines dieser Tools ist Getleft (oder GetleftToGo als Version für den USBStick). 197 mal gelesen