Uniform Resource Locator


einheitlicher Quellenanzeiger

Als Uniform Resource Locator (URL) bezeichnet man eine Unterart von Uniform Resource Identifiern (URIs). URLs adressieren ein Ressource (ein Dokument oder einen Dienst) über das für den Zugriff verwendete Protokoll und den Ort (engl. location) in einem Computernetzwerk.

Da URLs die erste und häufigste Art von URIs darstellen, werden die Begriffe oft synonym verwendet.

URLs werden hauptsächlich im WWW eingesetzt. Sie werden in HTML-Dokumenten benutzt, um das Ziel eines Hyperlinks zu spezifizieren.

Beispiele:

ftp://aeg2.aat.de/mirror/linux/kernel.zip
http://info.cern.ch:80/default.html
news:alt.hypertext
telnet://fsa.com
mailto:kalle.neumann@dresdner-bank.com
http://www.sun.com


Der Teil vor dem Doppelpunkt spezifiziert die Adressierungsart oder das Protokoll. Diese können z.B. sein ftp, http (WWW), https, gopher, wais, news, telnet oder mailto (EMail). Der Text hinter dem Doppelpunkt wird in Abhängigkeit vom Protokoll interpretiert. Meist enthält er den Hostnamen sowie die Dokumentenbezeichnung einschließlich Pfad auf dem Host. Zum Beispiel verwenden viele Protokolle den folgenden hierarchischen Aufbau einer URL:

Protokoll://Benutzername:Passwort@Hostname:Portnummer/Pfad?Query#Anker

Im noch universelleren URI-Konzept steht links vom Doppelpunkt kein Protokoll, sondern der Name eines Schemas, das die Struktur und Interpretation rechts vom Doppelpunkt definiert. Dies erlaubt noch weitergehende Einsatzmöglichkeiten.

Das System einer absoluten URL-Adressierung bringt jedoch das Problem der referentiellen Integrität mit sich. Ein Großteil der URLs im WWW verweist auf Dokumente, die nicht mehr existent oder nicht mehr aktuell sind. Diesem Problem sollte mit dem Konzept der URNs abgeholfen werden, was sich bisher aber nicht durchsetzen konnte. URNs verwenden als Identifikatoren nicht absolute Lokationsbezeichnungen, sondern nur Namen. Diese müssen für einen Zugriff über ein extra Namensdienst aufgelöst werden.

Siehe auch:
Orphan Page
URC
URN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

End2End-Monitoring mit dem Open Source-Tool Sakuli [25.02.2015]

Das Monitoring kritischer Applikationen setzt auf eine Vielzahl von Checks. Aus deren Summe lässt sich jedoch kein qualifizierter Gesamtstatus ableiten. Hier ist End2End-Monitoring gefragt, etwa mit dem Open Source-Tool Sakuli. Es simuliert Maus- und Tastatureingaben des Anwenders in der Applikation, wertet Inhalte aus, misst Laufzeiten und integriert die Ergebnisse in Nagios. Dabei vereint es die Stärken der Test-Werkzeuge Sahi und Sikuli. Wir beschreiben, wie Sie mit Sakuli funktionelle und inhaltliche Störungen frühzeitig erkennen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]