Abo
  • IT-Karriere:

Google: Neuer Standard soll Ajax-Seiten durchsuchbar machen

Angepasste URLs und der Einsatz eines Headless Browsers vorgesehen

Google schlägt einen neuen Standard vor, der es Suchmaschinen erlauben soll, Ajax-Webseiten zu durchsuchen und direkte Links auf einzelne Inhalte in den Suchergebnissen anzuzeigen.

Artikel veröffentlicht am ,

Bislang sind Ajax-basierte Webseiten für Suchmaschinen nicht zu erfassen. Das will Google ändern und schlägt dazu Anpassungen vor, die Websitebetreiber vornehmen sollen, um ihre Ajax-basierten Webseiten für Suchmaschinen zugänglich zu gestalten.

Stellenmarkt
  1. operational services GmbH & Co. KG, München
  2. Stadtwerke München GmbH, München

Dabei geht es vor allem um die Anpassung von URLs für sogenannte "Stateful Ajax Pages", also Seiten, die auch bei direktem Aufruf immer den gleichen Inhalt zeigen und somit auch in Suchergebnissen ausgewiesen werden könnten. Statt einer URL wie http://example.com/page?query#state sollte eine um ein Token erweiterte URL genutzt werden, anhand derer Suchmaschinen solche Seiten erkennen können, beispielsweise eine URL der Form: http://example.com/page?query#[FRAGMENTTOKEN]state.

Als Fragmenttoken schlägt Google nach Analyse aktuell verwendeter URLs ein Ausrufezeichen "!" vor, so dass sich URLs der Form http://example.com/page?query#!state ergeben.

Darüber hinaus soll ein sogenannter Headless Browser wie HtmlUnit zum Einsatz kommen, der serverseitig HTML-Snapshots erzeugt. So sollen Websitebetreiber festlegen können, wie der auszugebende HTML-Code aussieht und sicherstellen können, dass sämtlicher Javascript-Code korrekt ausgeführt wird.

Suchmaschinen würden entsprechende URLs mit escapen, um so die vom Headless Browser für sie erstellten Seiten zu erhalten. Dazu schlägt Google eine URL-Struktur nach dem Schema http://example.com/page?query&_escaped_fragment_=state vor. Nutzer würden Suchmaschinen hingegen auf die Original-URL verweisen.

Bislang hat Google diesen Vorschlag nur in einem Blogeintrag veröffentlicht, es arbeitet noch an einem konkreten Standardentwurf sowie an einem Prototypen.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  3. 39,99€ (Release am 3. Dezember)
  4. 4,99€

Verwundert 07. Nov 2009

Ja verdammt nochmal, auc bei HTTP brauchst du mehr als einen Port nämlich auf...

Verwundert 06. Nov 2009

Ich passe meine manieren dem IQ des Gegenüber an Was gibts bei so einem Unsinn zu...

Verwundert 22. Okt 2009

Nein tun sie nicht Ja und? Wenn DU in IHREN Index willst musst du nach IHREN REGELN...


Folgen Sie uns
       


Google Pixel 4 und Pixel 4 XL ausprobiert

Google hat seine neuen Pixel-Smartphones vorgestellt: Im ersten Hands on machen das Pixel 4 und das Pixel 4 XL einen guten Eindruck.

Google Pixel 4 und Pixel 4 XL ausprobiert Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /