Google insegue Bing con Knowledge Graph

Il motore di ricerca più usato si evolve per offrire risultati più precisi, basandosi sulle attività degli utenti. [VIDEO]



[ZEUS News - www.zeusnews.it - 17-05-2012]

google knowledge graph

«Cose, non stringhe» (nel senso di "sequenze di caratteri"): riassume così Google, nel proprio blog ufficiale, il lancio di Knowledge Graphs, l'ultima evoluzione del motore di ricerca.

Per certi versi, si potrebbe dire che Google sta facendo la stessa operazione che Bing ha già fatto alcuni giorni fa per offrire ai propri utenti risultati più pertinenti alle loro ricerche.

Con l'arricchirsi del database, infatti, per ogni chiave di ricerca Google propone un gran numero di risultati: il problema è trovare l'accezione che interessa in quel preciso momento.

Così il motore ora cambia e organizza tutti i possibili significati in maniera logica, presentandoli all'utente che potrà andare a colpo sicuro verso ciò che più gli interessa.

Per esempio, cercando Taj Mahal Google saprà capire se si sta cercando il monumento oppure il cantante basandosi sulle ricerche o sulle attività precedenti dell'utente, che dovrà aver effettuato il login per sfruttare questa possibilità.

Oppure, andando a caccia di informazioni su un personaggio storico, una breve biografia con le informazioni più importanti apparirà sul lato destro della pagina dei risultati, insieme ai collegamenti con le persone e gli argomenti correlati. L'articolo continua dopo il video.

Infine, mostrerà le ricerche effettuate più di frequente dagli altri utenti, permettendo così di scoprire curiosità insospettate.

Knowledge Graph raggiungerà nei prossimi giorni tutti gli utenti della versione statunitense di Google e sarà disponibile anche in un'edizione specifica per i dispositivi mobili (smartphone e tablet).

Sondaggio
Utilizzi i motori di ricerca soprattutto per approfondire quello che hai...
... letto sui social network
... sentito alla radio
... ricevuto sul cellulare (Sms/Mms)
... letto su giornali o riviste
... visto in Tv
... visto per strada
... passaparola

Mostra i risultati (1240 voti)
Leggi i commenti (6)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics