Uniform Resource Locator


einheitlicher Quellenanzeiger

Als Uniform Resource Locator (URL) bezeichnet man eine Unterart von Uniform Resource Identifiern (URIs). URLs adressieren ein Ressource (ein Dokument oder einen Dienst) über das für den Zugriff verwendete Protokoll und den Ort (engl. location) in einem Computernetzwerk.

Da URLs die erste und häufigste Art von URIs darstellen, werden die Begriffe oft synonym verwendet.

URLs werden hauptsächlich im WWW eingesetzt. Sie werden in HTML-Dokumenten benutzt, um das Ziel eines Hyperlinks zu spezifizieren.

Beispiele:

ftp://aeg2.aat.de/mirror/linux/kernel.zip
http://info.cern.ch:80/default.html
news:alt.hypertext
telnet://fsa.com
mailto:kalle.neumann@dresdner-bank.com
http://www.sun.com


Der Teil vor dem Doppelpunkt spezifiziert die Adressierungsart oder das Protokoll. Diese können z.B. sein ftp, http (WWW), https, gopher, wais, news, telnet oder mailto (EMail). Der Text hinter dem Doppelpunkt wird in Abhängigkeit vom Protokoll interpretiert. Meist enthält er den Hostnamen sowie die Dokumentenbezeichnung einschließlich Pfad auf dem Host. Zum Beispiel verwenden viele Protokolle den folgenden hierarchischen Aufbau einer URL:

Protokoll://Benutzername:Passwort@Hostname:Portnummer/Pfad?Query#Anker

Im noch universelleren URI-Konzept steht links vom Doppelpunkt kein Protokoll, sondern der Name eines Schemas, das die Struktur und Interpretation rechts vom Doppelpunkt definiert. Dies erlaubt noch weitergehende Einsatzmöglichkeiten.

Das System einer absoluten URL-Adressierung bringt jedoch das Problem der referentiellen Integrität mit sich. Ein Großteil der URLs im WWW verweist auf Dokumente, die nicht mehr existent oder nicht mehr aktuell sind. Diesem Problem sollte mit dem Konzept der URNs abgeholfen werden, was sich bisher aber nicht durchsetzen konnte. URNs verwenden als Identifikatoren nicht absolute Lokationsbezeichnungen, sondern nur Namen. Diese müssen für einen Zugriff über ein extra Namensdienst aufgelöst werden.

Siehe auch:
Orphan Page
URC
URN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

In fünf Schritten zu einer Virtual Private Cloud [30.07.2014]

Richtig konzipiert, lassen sich Cloud-Technologien nahtlos und transparent in bestehende Infrastrukturen integrieren. Dies kann etwa beim Aufsetzen einer Backup-Website, in Testumgebungen oder für Big Data-Anwendungen äußerst hilfreich sein. Was also, wenn die Cloud wie ein eigenes neues Rechenzentrum wäre? Die Schaffung einer Virtual Private Cloud erlaubt es, verschiedene technologische Dienste zu nutzen, die in herkömmlichen Rechenzentren nicht verfügbar sind. Der Fachartikel erläutert, wie Sie in fünf Schritten und kaum fünf Minuten ein neues Cloud-RZ erstellen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]