期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
盘点那些曾风靡一时的SEO 黑帽方法
被引量:
1
下载PDF
职称材料
导出
摘要
有人的地方就有江湖,有SEO的地方就有黑帽。黑帽方法是指利用搜索引擎的程序或算法漏洞达到提升排名目的方法.因为方法本身是受到搜索引擎排斥的,因此有见光死的特性。自SEO这个概念出现起,涌现出大量的黑帽方法,一些已经被公开的黑帽方法甚至到现在还有效,只是效果甚微,甚至会引起负面效应。
作者
张建国
出处
《计算机与网络》
2015年第3期73-73,共1页
Computer & Network
关键词
SEO
搜索引擎
负面效应
算法
程序
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
1
二级引证文献
0
同被引文献
12
1
池莹.
企业网站搜索引擎优化策略研究[J]
.科技广场,2008(7):31-33.
被引量:6
2
张涛.
针对企业网站的搜索引擎优化策略[J]
.湖北工业大学学报,2009,24(5):61-63.
被引量:10
3
黎邦群.
基于搜索引擎与用户体验优化的OPAC研究[J]
.中国图书馆学报,2013,39(4):120-129.
被引量:19
4
林元国,许振和.
基于长尾关键词的SEO策略[J]
.计算机系统应用,2014,23(1):210-213.
被引量:8
5
蒋雪瑛,徐福缘.
基于百度搜索引擎的创业网站优化策略研究[J]
.现代情报,2014,34(3):71-77.
被引量:5
6
谢冠怀.
辨析响应式网页的浮动布局和伸缩盒子布局[J]
.现代计算机,2014,20(10):42-46.
被引量:7
7
马汉.
百度排名规则及算法总结[J]
.计算机与网络,2015,41(16):42-43.
被引量:2
8
王晰巍,赵丹,魏骏巍,邢云菲.
数字图书馆网站搜索引擎优化指标及实证研究——基于信息生态视角的分析[J]
.情报理论与实践,2015,38(11):46-51.
被引量:14
9
钟肖英,王秀梅.
电子商务2.0时代商业模式创新路径与竞争优势建立[J]
.商业经济研究,2016(19):73-75.
被引量:5
10
王姣,徐海霞.
搜索引擎工作原理再探究[J]
.电脑知识与技术,2016,0(9):165-166.
被引量:4
引证文献
1
1
赵钧,宋卫平,杨帆,钟炳志.
基于搜索引擎与权限平台的探究[J]
.信息与电脑,2018,30(20):96-97.
1
沈建苗.
云计算必须汲取的五个教训[J]
.微电脑世界,2009(9):136-137.
2
谁在网络上为非作歹?[J]
.新发现,2015,0(4):84-93.
3
方言.
互联网的安全践行——聚焦2013年中国互联网安全大会[J]
.中国信息安全,2013(10):109-111.
被引量:1
4
安全威胁就在身边——Black Hat 2013的五大亮点[J]
.中国信息安全,2013(8):26-27.
5
徐鑫.
在黑客帝国中失控的汽车[J]
.消费者报道,2015,0(9):62-63.
6
黑客无国界[J]
.新电脑,2016,0(2):62-66.
7
黑客攻击汽车成今年黑帽大会重要主题[J]
.网络安全技术与应用,2015,0(8).
8
百达通.
五“绝招”巧妙防止QQ密码被盗[J]
.电脑知识与技术(经验技巧),2007(2X).
9
物联网安全让我们依然要面对一场艰苦的战斗[J]
.信息技术与信息化,2014(6):12-12.
10
远程窃取Android手机上的指纹数据[J]
.电脑爱好者,2015,0(18):39-39.
计算机与网络
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部