Uniform Resource Locator


einheitlicher Quellenanzeiger

Als Uniform Resource Locator (URL) bezeichnet man eine Unterart von Uniform Resource Identifiern (URIs). URLs adressieren ein Ressource (ein Dokument oder einen Dienst) über das für den Zugriff verwendete Protokoll und den Ort (engl. location) in einem Computernetzwerk.

Da URLs die erste und häufigste Art von URIs darstellen, werden die Begriffe oft synonym verwendet.

URLs werden hauptsächlich im WWW eingesetzt. Sie werden in HTML-Dokumenten benutzt, um das Ziel eines Hyperlinks zu spezifizieren.

Beispiele:

ftp://aeg2.aat.de/mirror/linux/kernel.zip
http://info.cern.ch:80/default.html
news:alt.hypertext
telnet://fsa.com
mailto:kalle.neumann@dresdner-bank.com
http://www.sun.com


Der Teil vor dem Doppelpunkt spezifiziert die Adressierungsart oder das Protokoll. Diese können z.B. sein ftp, http (WWW), https, gopher, wais, news, telnet oder mailto (EMail). Der Text hinter dem Doppelpunkt wird in Abhängigkeit vom Protokoll interpretiert. Meist enthält er den Hostnamen sowie die Dokumentenbezeichnung einschließlich Pfad auf dem Host. Zum Beispiel verwenden viele Protokolle den folgenden hierarchischen Aufbau einer URL:

Protokoll://Benutzername:Passwort@Hostname:Portnummer/Pfad?Query#Anker

Im noch universelleren URI-Konzept steht links vom Doppelpunkt kein Protokoll, sondern der Name eines Schemas, das die Struktur und Interpretation rechts vom Doppelpunkt definiert. Dies erlaubt noch weitergehende Einsatzmöglichkeiten.

Das System einer absoluten URL-Adressierung bringt jedoch das Problem der referentiellen Integrität mit sich. Ein Großteil der URLs im WWW verweist auf Dokumente, die nicht mehr existent oder nicht mehr aktuell sind. Diesem Problem sollte mit dem Konzept der URNs abgeholfen werden, was sich bisher aber nicht durchsetzen konnte. URNs verwenden als Identifikatoren nicht absolute Lokationsbezeichnungen, sondern nur Namen. Diese müssen für einen Zugriff über ein extra Namensdienst aufgelöst werden.

Siehe auch:
Orphan Page
URC
URN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unternehmenssicherheit: Sensibilisierung der Mitarbeiter [1.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus – schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen können, lesen Sie in diesem Beitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]