Die Diözese Sion (lateinisch: Dioecesis Sedunensis französisch: Évêché de Sion deutsch: Bistum Sitten ) ist Römisch-katholisches kirchliches Gebiet im Kanton Wallis, Schweiz. Es ist das älteste Bistum des Landes und eines der ältesten nördlich der Alpen. Die Geschichte der Bischöfe von Sion, der Abtei St. Maurice des Wallis als Ganzes ist untrennbar miteinander verbunden.
Geschichte [ edit ]
Frühe Geschichte [ edit ]
Der See wurde in Octodurum, der heutigen Stadt Martigny, gegründet die römische Provinz von Alpes Poeninae. Der erste authentisch geschichtliche Bischof war Saint Theodore / Theodolus (gestorben 391), der 381 im Rat von Aquileia anwesend war. Er gründete die Abtei von Saint-Maurice mit einer kleinen Kirche zu Ehren von Saint Maurice, die dort den Märtyrertod begangen hatte. 300, als er die örtlichen Eremiten zu einem gemeinsamen Leben vereinte und damit die Abtei von Saint-Maurice, den ältesten Norden der Alpen, begann. Theodore baute die Kirche in Sion wieder auf, die zu Beginn des 4. Jahrhunderts von Kaiser Maximinus zerstört worden war. Die neue Diözese war zunächst ein Suffragan der Erzdiözese Vienne; Später wurde es Suffragan von Tarentaise.
Im Jahr 589 verlegte der Bischof St. Heliodor die Gemeinde nach Sion und hinterließ die niedrig gelegene, hochwassergefährdete Stätte Octodurum, wo sich die Drance an die Rhone anschließt. Obwohl die frühen Bischöfe häufig auch Äbte von Saint-Maurice waren, war die Klostergemeinschaft eifersüchtig darauf bedacht, dass die Bischöfe ihre Zuständigkeit für die Abtei nicht erweitern sollten. Mehrere Bischöfe vereinigten beide Ämter: Wilcharius (764-780), früherer Erzbischof von Vienne, von wo aus er von den Mauren getrieben worden war; St. Alteus, der vom Papst einen Stier der Befreiung zugunsten des Klosters erhielt (780); Aimo II., Sohn des Grafen Humbert I. von Savoyen, der 1049 Leo IX. In Saint-Maurice unterhielt.
Die Fürstbischöfe [ edit ]
Fürstbistum von Sion oder Fürstbistum von Wallis
Fürstbistum Sitten Prince-Évêché de Sion (fr) Dioecesis Sedunensis (la)
999 - 1798
Karte der Schweiz 1378, zeigt das Bistum Wallis
Status
Fürstbistum
Hauptstadt
Sion
Gebräuchliche Sprachen
] Französisch, Walser Deutsch
Religion
Römisch-katholisch
Regierung
Fürstbistum
Bischof
• vor 381–391
St Theodore of Octodurus
Fürstbischof
• 998–1017
Hugo, Graf von Wallis (erster Fürstbischof)
• 1613–38
[19659025] Hildebrand II Jost (letzter de facto Fürstbischof)
• 1790–1807
Joseph-Antoine Blatter (zuletzt de jure Fürstbischof)
Historische Ära
Mittelalter
• Bischofssitz gegründet
vor 381 999
589
um 999
[19456527] 12. März 1529
• Republik wurde unter Leitung des des Bischofs
1628
12. April 1798 1798
4. August 1815
Ungefähr 999, der letzte König von Oberburgund, Rudolph III., Gewährte Bischof Hugo (998-1017) die Walliser Grafschaft; Diese Vereinigung der geistigen und weltlichen Mächte machte den Fürstbischof zum mächtigsten Herrscher im Tal der oberen Rhône, dem Wallis. Auf der Grundlage dieser Spende bauten die Bischöfe von Sion ihre weltliche Macht aus, und die religiöse Metropole des Tals wurde auch zum politischen Zentrum. Die Vereinigung der beiden Mächte führte jedoch in den folgenden Jahrhunderten zu gewaltsamen Auseinandersetzungen. Während sich die geistige Zuständigkeit des Bischofs als Bischof von Sion über das ganze Rhone-Tal oberhalb des Genfer Sees erstreckte, umfasste die Walliser Grafschaft nur den oberen Teil des Tals und reichte bis zum Zusammenfluss von Trient und Rhone . Die Versuche der Bischöfe von Sion, ihre weltliche Macht weiter an der Rhone hinunterzutragen, wurden von den Äbten von Saint-Maurice, die im Unterwallis große Besitztümer erworben hatten, erbittert und erfolgreich bekämpft.
Die mittelalterlichen Bischöfe von Sion wurden im Allgemeinen von den jüngeren Söhnen adliger Familien von Savoyen und Wallis ernannt und zogen oft die Ressourcen des See in die Fehden dieser Familien. Die Bischöfe wurden zudem von den kleinen feudalen Adligen des Wallis, die sich auf felsigen Höhen in ihrem befestigten Schloss befanden, prinzipiell vehement abgelehnt und versuchten, der Vorherrschaft des Bischofs zu entgehen, der gleichzeitig Graf und Präfekt des Bischofs war Heiliges Römisches Reich. Vor allem im 14. und 15. Jahrhundert waren die Wohltäter dieser traditionellen Kämpfe häufig die reichen Bauerngemeinden des Oberwallis, die später als Sieben Zehnden bezeichnet wurden (die "sieben Zehnten"), die die Erhöhung der politischen Rechte forderten als Preis der Unterstützung, beginnend mit dem Erfolg der Rebellion von 1415–1420. Bischof Wilhelm IV. Von Raron (1437-1457) war durch den Vertrag von Naters im Jahr 1446 verpflichtet, die zivil- und strafrechtliche Zuständigkeit der sieben Zehnten aufzugeben, während ein Aufstand seiner Untertanen Bischof Jost von Silinen (1482- 1496) aus der Diözese fliehen. 1428-1447 tobten die Walliser Hexenprozesse durch die Gegend.
Die Bischöfe von Sion prägten ihr eigenes Geld von frühester Zeit an, möglicherweise schon in der Karolingerzeit und sicherlich schon im 11. Jahrhundert. Anfang des 17. Jahrhunderts prägten die sieben Zehnten ihre eigene Münze, die von den Bischöfen energisch bekämpft wurde, bis sie schließlich die weltliche Macht im Jahre 1634 an die Republik abtreten mussten. [2]
Sion und der Bezirk Wallis wurde ständig in weitere Auseinandersetzungen hineingezogen. Walter II. Von Supersaxo (1457-1482) hatte an den Schlachten der Schweizer gegen Karl den Kühnen von Burgund und seinen Verbündeten, den Herzog von Savoyen, teilgenommen und 1475 vertrieben sie das Haus Savoyen aus dem Unterwallis. Das Wallis war seit dem 15. Jahrhundert mit der Eidgenossenschaft verbunden und war lange Zeit zwischen der französischen Partei (typisch für Georg von Supersaxo) und dem burgundisch-mailändischen Bündnis, zu dem eine mächtige Persönlichkeit, Kardinal Matthaeus Schiner (1465-1522), gehörte, aufgeteilt. , Bischof von Sion, hatte seine Unterstützung geworfen. Schiner befürchtete die französische Vorherrschaft, um die militärische Kraft der Diözese dem Papst zur Verfügung zu stellen, und führte 1510 ein Bündnis von fünf Jahren zwischen der Schweizerischen Eidgenossenschaft und der römischen Kirche herbei, um schließlich zu einem der größten Verlierer des Landes zu werden Schweizer Niederlage bei Marignano im Jahre 1515, bei dem der Bischof sich selbst bekämpfte. Als Gegenleistung für seine Unterstützung machte Julius II. Schiner zum Kardinal und übernahm 1513 die direkte Kontrolle über den See, der den Bischöfen von Sion viel Autorität eines Erzbischofs verlieh. Die Niederlage in Marignano und die willkürliche Herrschaft seiner Brüder führten zu einem Aufstand der Untertanen von Schiner; 1518 musste er aus der Diözese fliehen.
Die Reformation [ edit ]
Die neuen Doktrinen der Reformation fanden im Wallis wenig Anerkennung, obwohl Prediger aus Bern, Zürich und Basel in den Kanton geschickt wurden. 1529 bildeten Bischof Adrian I. von Riedmatten (1529-1548), das Domkapitel und die sieben Zehnten [19459256] (19459006) ein Bündnis mit den katholischen Kantonen der Konföderation, um den katholischen Glauben gegen die Bemühungen der Franziskaner zu erhalten und zu schützen Reformierte Kantone Aufgrund dieses Bündnisses half das Wallis 1531 den Sieg der Katholiken über die Anhänger von Zwingli bei Kappel am Albis; Dieser Sieg rettete den Rest der römisch-katholischen Kirche in der Schweiz. Die Äbte von Saint-Maurice widersetzten sich allen religiösen Neuerungen ebenso energisch wie die Bischöfe Adrian I. von Riedmatten, Hildebrand von Riedmatten (1565-1604) und Adrian II. Von Riedmatten (1604-1613), so dass das gesamte Wallis katholisch blieb. Sowohl Adrian II. Als auch sein Nachfolger Hildebrand Jost (1613-1638) waren erneut in Auseinandersetzungen mit den sieben Zehnten [19459256] über die Ausübung der Rechte der säkularen Vorherrschaft verwickelt, die 1630 mit den Bischöfen endgültig beigelegt wurden gab ihre territoriale Herrschaft auf.
Die Auswirkungen der Französischen Revolution []
Die weltliche Macht der Bischöfe wurde durch die Französische Revolution beendet. Im Jahr 1798 wurde das Wallis nach einem heroischen Kampf gegen die Vorherrschaft Frankreichs in die helvetische Republik eingegliedert, und Bischof John Anthony Blatter (1790-1817) zog sich nach Novara zurück. Während der Herrschaft Napoleons wurde das Wallis 1802 als Rhodanische Republik von der Schweiz getrennt und 1810 von Frankreich annektiert. Die meisten Klöster wurden unterdrückt.
Die Diözese im 19. Jahrhundert [ edit ]
Im Jahre 1814 warf das Wallis die französische Vorherrschaft ab, als die Alliierten das Territorium betraten. 1815 trat es als einer der Kantone der Schweiz bei. Als teilweisen Ausgleich für den Verlust seiner weltlichen Macht erhielt der Bischof im Kantonsrat eine Ehrenposition und das Recht auf vier Stimmen. Streitigkeiten traten häufig auf, als die Kantonsverfassung von 1815 das Oberwallis in der Kantonsregierung politisch beherrschte, obwohl die Einwohnerzahl der Bevölkerung unter der des Unterwallis lag. Dies führte 1840 zu einem Bürgerkrieg mit dem Unterwallis, in dem die kirchenfeindliche "junge Schweizer" -Partei die Kontrolle übernahm. Die kirchenfreundliche Partei eroberte zwar, und der Einfluss der Kirche auf die Lehre blieb zunächst erhalten, aber aufgrund der Niederlage des Sonderbundes, mit der das Wallis sich vereinigt hatte, erlangte eine radikale Regierung 1847 die Kontrolle Die neue Regierung zeigte sich sofort unfreundlich gegenüber der Kirche, säkularisierte viele Landbesitzungen und zog dem Bischof und den Klöstern große Geldsummen ab. Als 1856 die gemäßigte Partei die Kantonswahl gewann, wurden Verhandlungen mit Bischof Peter Joseph von Preux (1843-1875) aufgenommen und freundschaftliche Beziehungen zwischen Diözese und Kanton hergestellt. 1880 einigten sich die beiden Mächte auf das Land, das 1848 der Kirche entnommen wurde; Diese wurden, soweit sie nicht verkauft worden waren, zur ursprünglichen Verwendung zurückgegeben.
Neuere Geschichte [ edit ]
In der modernen Zeit waren der Bischof und die Regierung befreundet, gemäß der Verfassung von 1907, während die katholische Religion die katholische Religion wurde Religion des Kantons verbot jede Vereinigung geistiger und weltlicher Funktionen.
Die Bibliothek des Domkapitels [ edit ]
Die Bibliothek von Sion ist vor allem für ihre 120 mittelalterlichen Codices bekannt, die von der Mitte des 9. Jahrhunderts bis Ende des 15. Jahrhunderts reichen reich beleuchtet, herausgegeben von Josef Leisibach und Albert Jörger. Die Bibliothek befand sich in der Obhut des Sakristan der Domkapitel der Kanoniker. Er war auch für die Sicherheit der Staatskasse verantwortlich. Ab dem 12. Jahrhundert war das Kapitel für die Kanzlei des Bischofs zuständig und verwahrte das Archiv. zweifellos gab es ein bescheidenes Scriptorium. Die Bibliothek wurde durch Spenden von Kanonen und im 15. Jahrhundert von Bischöfen bereichert: Guillaume VI de Rarogne (1437-1451), Jost de Silenen (1482-1496) und vor allem Walter Supersaxo (1457-1482), der eine reiche Bibliothek besaß Kanonisches Gesetz [1].
Siehe auch [ edit ]
Referenzen [ edit ]
^ Die Fürstbischöfe benutzten ihre Familienwappen . Das Wappen von Riedmatten war für einen Großteil der frühen Neuzeit in Gebrauch (1529–1545, 1565–1613, 1640–1701) und wird als Wappen des Bistums in z. Siebmacher (1605).
^ Gottlieb Emanuel von Haller, Beschreibung der eydgenößischen Schau- und Denkmünzen nach den Kantonen und zugewandten Orten vol. 2, Bern (1795), 357ff.
Externe Links []
Sion in der Catholic Encyclopaedia
The Beggar und der Professor von Emmanuel Le Roy Ladurie - Auszug beschreibt die Reise von Thomas Platter nach Sion im Jahr 1563
Cathédrale de Sion (Link tot, Stand [update] 24. Juli 2007)
Kirsten Groß-Albenhausen (1996) evokativ. "Theodor (Theodolus, Theodulus, St. Joder, Jodern, frz. Théodule, Rätoroman. Sogn Gioder), Bischof von Octodurus (Martigny, Martinach)". In Bautz, Traugott. Biographisch-Bibliographisches Kirchenlexikon (BBKL) . 11 . Herzberg: Bautz. Cols. 881–884. ISBN 3-88309-064-6.
[2]
Koordinaten: 46 ° 14'02 "N 7 ° 21'32" E / 46.2339 ° N 7.3589 ° E / 46.2339; 7.3589
In den Grundlagen der Mathematik, Morse-Kelley-Satztheorie ( MK ), Kelley-Morse-Satztheorie ( KM ) Morse-Tarski-Satztheorie ( MT ), Quine-Morse-Satztheorie ( QM ) oder das -System von Quine und Morse ist eine axiomatische Mengenlehre erster Ordnung, die eng mit der von Neumann-Bernays-Gödel-Satztheorie (NBG) verwandt ist. Während die von Neumann-Bernays-Gödel-Satztheorie die gebundenen Variablen in der im Axiomschema des Klassenverständnisses erscheinenden schematischen Formel auf einen reinen Mengenbereich beschränkt, erlaubt die Morse-Kelley-Satztheorie, dass diese gebundenen Variablen sowohl über geeignete Klassen als auch über Mengen reichen. als erster von Quine 1940 für sein System ML vorgeschlagen.
Die Morse-Kelley-Satztheorie ist nach den Mathematikern John L. Kelley und Anthony Morse benannt und wurde zuerst von Wang (1949) und später in einem Anhang zu Kelleys Lehrbuch General Topology (1955) a aufgestellt Einführung in die Topologie. Kelley sagte, dass das System in seinem Buch eine Variante der Systeme von Thoralf Skolem und Morse war. Morse's eigene Version erschien später in seinem Buch A Theory of Sets (1965).
Während die von Neumann-Bernays-Gödel-Satztheorie eine konservative Erweiterung der Zermelo-Fraenkel-Satztheorie (ZFC, kanonische Satztheorie) ist, in dem Sinne, dass eine Aussage in der Sprache des ZFC in NBG genau dann nachweisbar ist, wenn dies der Fall ist ist im ZFC nachweisbar, die Morse-Kelley-Satztheorie ist eine geeignete Erweiterung des ZFC. Anders als bei der von Neumann-Bernays-Gödel-Satztheorie, bei der das Axiomschema des Klassenverständnisses durch endlich viele seiner Instanzen ersetzt werden kann, kann die Morse-Kelley-Satztheorie nicht endlich axiomatisiert werden.
MK-Axiome und Ontologie [ edit ]
NBG und MK haben eine gemeinsame Ontologie. Das Universum des Diskurses besteht aus Klassen. Klassen, die Mitglieder anderer Klassen sind, werden Sets genannt. Eine Klasse, die keine Menge ist, ist eine richtige Klasse. Die primitiven Atomsätze beinhalten Mitgliedschaft oder Gleichheit.
Mit Ausnahme des Klassenverständnisses sind die folgenden Axiome die gleichen wie für NBG, unwesentliche Details beiseite. Die symbolischen Versionen der Axiome verwenden die folgenden Schreibweisen:
Die in Extensionality, Class Comprehension und Foundation erscheinenden Großbuchstaben außer M bezeichnen Variablen, die sich auf Klassen beziehen. Ein Kleinbuchstabe bezeichnet eine Variable, die keine richtige Klasse sein kann, da sie links von ∈ erscheint. Da MK eine einsortierte Theorie ist, ist diese Notationskonvention nur mnemonisch.
Das monadische Prädikat mit der beabsichtigten Lesart "Die Klasse x ist eine Menge", abgekürzt wird definiert durch
Francis Stacker Dutton CMG (18. Oktober 1818 - 25. Januar 1877) war der siebte Premierminister von Südaustralien und diente zweimal, zuerst 1863 und erneut 1865. [1]
History [ bearbeiten ]
Dutton wurde 1818 in Cuxhaven geboren, wo sein Vater britischer Vizekonsul war. Er wurde am Hofwyl College in der Nähe von Bern in der Schweiz und anschließend am Gymnasium in Bremen in Deutschland ausgebildet. Mit 17 ging er als junger Angestellter nach Brasilien und war dort etwa fünf Jahre in Bahia und Rio de Janeiro.
1839 schloss er sich seinen älteren Brüdern Hampden, Pelham und Frederick [2] in Sydney an, ging über Land nach Melbourne und verfolgte etwa 18 Monate lang kaufmännische Verfolgungsjagden. Danach trat er mit seinem Bruder Frederick in Adelaide und 1842 oder früh im Frühjahr in Verbindung 1843 entdeckte Kupfer in Kapunda, 45 Meilen nördlich von Adelaide. Er zeigte das gefundene Exemplar Captain Charles Bagot, der ein ähnliches Exemplar herstellte, das sein Sohn an derselben Stelle gefunden hatte. Das Land wurde gekauft und Proben wurden nach England geschickt, wo der Kupferanteil hoch war. Dutton besuchte 1845 England und verkaufte sein Interesse an der Mine für eine große Summe. Während er sich in London aufhielt, bereitete er für die Veröffentlichung seines South Australia and Its Mines eine 360 Seiten umfassende Arbeit vor, eine wertvolle zeitgenössische Darstellung der 1846 veröffentlichten neuen Kolonie.
Dutton kehrte 1847 nach South Australia zurück und wurde 1849 Mitglied des Adelaide-Vorstands der Stadtkommissare. Er wurde 1851 zum Mitglied des Legislativrats für East Adelaide gewählt und saß bis 1857, als er in das House of Assembly als Mitglied der Stadt Adelaide (9. März 1857 bis 18. März 1860) und dann für Light (19. März 1860) gewählt wurde 1860 bis 22 Apr 1862 und 17. November 1862 bis 28 September 1865). [3] Er war vom 30. September 1857 bis 2. Juni 1859 Kommissar für Kronland und Einwanderung in der Hanson-Regierung und war vom 4. bis 15. Juli 1863 Premierminister. [3] Er bildete am 22. März 1865 sein zweites Kabinett und war bis zum 20. September desselben Jahres Premierminister und Beauftragter für öffentliche Arbeiten, [3] als er Generalagent in London für Südaustralien wurde. Er war ein guter Sprachwissenschaftler, sprach Französisch, Deutsch und Portugiesisch und verfügte über ausgezeichnete Geschäftskenntnisse, die es ihm ermöglichten, seine Aufgaben bis zu seinem Tod am 25. Januar 1877 erfolgreich zu erfüllen.
Anerkennung [ edit ]
Dutton wurde 1872 zum Befehlshaber des St. Michael und St. George (CMG) ernannt. [1] [19659005Dutton'sBluffspäterDuttonBluffeinHügeletwa66kmnordwestlichvonQuornwurdenachihm[4] benannt und der viktorianische Regierungsbotaniker Eremophila duttonii zu seinen Ehren. [5][6]
Dutton heiratete Caroline MacDermott (ca.1822 - 1. Juni 1855), eine Tochter von Marshall MacDermott am 7. November 1849; Sie hatten zwei Söhne und eine Tochter: [1]
Francis "Frank" MacDermott Dutton (1850 - ca. 9. Mai 1932) [7]
Caroline Birch Dutton (15. August 1852 - 1950) heiratete am 17. August den Anwalt Charles Thomas Mitchell in Norland, Middlesex August 1878. Ihr Porträt wurde von Carlile Henry Hayes Macartney [8]
Sir Frederick Dutton (14. April 1855 - ca. 10. Oktober 1930), Rechtsanwalt von Wilkins, Blyth, Dutton und Hartley, mit Beatrice Aimee Bridger MBE (1863 - 1. August) gemalt 1828. 1883. [9]
William Hampden Dutton (1805–1849), Pastoralist der Anlaby Station und Bergmann in Kapunda, war Bruder, ebenso Pastor und Parlamentarier Frederick Hansborough Dutton (1812–1890).
Anmerkung: William Dutton (1811–1878), manchmal als "William Pelham Dutton" bezeichnet, Schiffskapitän, Walfänger und Pionier von Portland, Victoria, war nicht eng miteinander verbunden. Der Autor Geoffrey Dutton, Urenkel von W. H. Dutton, warnte in seinem Artikel über F. S. Dutton im Australian Dictionary of Biography vor dieser Verwirrung. [1] Für seine Beziehung zu anderen Personen, die in der Geschichte Südaustraliens prominent sind, siehe separaten Artikel.
Georg Calixtus Kallisøn / Kallisön oder Callisen (14. Dezember 1586 - 19. März 1656) war ein deutscher lutherischer Theologe, der versuchte, alles Christendom zu versöhnen unwichtige Unterschiede.
Biografie [ edit ]
Calixtus wurde in Medelby, Schleswig geboren. Nach seinem Studium der Philologie, Philosophie und Theologie in Helmstedt, Jena, Gießen, Tübingen und Heidelberg reiste er durch Holland, Frankreich und England, wo er die führenden Reformer kennen lernte. Nach seiner Rückkehr 1614 wurde er vom Herzog von Braunschweig zum Professor für Theologie in Helmstedt ernannt, der die Fähigkeit bewundert hatte, die er als junger Mann in einem Streit mit dem Jesuit Augustinus Turrianus gezeigt hatte. [1]
Verschiedene protestantische und römisch-katholische Lehren versuchte er, eine "vereinheitlichende Theologie" zu schaffen. 1613 veröffentlichte er ein Buch, Disputationes de Praecipuis Religionis Christianae Capitibus das die feindselige Kritik orthodoxer lutherischer Gelehrter auslöste; 1619 veröffentlichte er seine epitome theologiae und einige Jahre später seine Theologia Moralis (1634) und De Arte Nova Nihusii . Die Katholiken glaubten, sie würden auf ihr eigenes System abzielen, aber sie litten Lutheraner so sehr, dass Statius Buscher veranlasst wurde, den Autor mit einer geheimen Neigung zum Katholizismus anzuklagen. [1]
Kaum hatte er die Anschuldigung von Buscher widerlegt, als Aufgrund seiner Vertrautheit mit den reformierten Göttern auf der Konferenz von Thorn (1645) und seinem Wunsch, eine Versöhnung zwischen ihnen und den Lutheranern herbeizuführen, wurde eine neue Anklage gegen Abraham Calovius (1612-1686) erhoben eine geheime Verbundenheit mit dem Calvinismus. [1]
Das große Ziel seines Lebens, die Christenheit durch Beseitigung aller unwichtigen Unterschiede zu versöhnen, führte dazu, dass er wegen des ökumenischen Geistes, in dem er sowohl Katholiken als auch Calvinisten behandelte, Synkretismus [1] vorgeworfen wird in Anbetracht des Glaubensbekenntnisses der Apostel eine ausreichende Grundlage für eine christliche Vereinigung und Gemeinschaft, die beides umfassen könnte. Die Auseinandersetzungen, zu denen sich seine Haltung entwickelte, dauerten während seines ganzen Lebens.
Seine Freunde standen jedoch zu ihm und behielten seine Position in der lutherischen Kirche bei, indem sie bis zu seinem Tod Theologie an der Universität Helmstedt lehrten. [2] Für alle legitimen Kontroversen, die ihn umgibt, fährt er fort für seine Betonung des Wunsches nach der Einheit des Christentums anerkannt werden.
Calixtus starb in Helmstedt.
Der Begriff Consensus Quinquesaecularis zunächst ein verächtlicher Hinweis auf den hohen Wert, den Calixtus auf einen angeblichen Konsens der Kirchenväter der ersten fünf Jahrhunderte der Christenheit legte, und sicherlich ein Schlüsselaspekt seiner "Vereinheitlichung" Theologie "wurde später populär bei verschiedenen hochkirchlichen Geistlichen wie einigen anglikanischen Latitudinariern. [3]
De coniugio clericorum 1783
Moderne Editionen ausgewählter Werke sind in Georg Calixt erhältlich, Werke in Auswahl 4 Bände, Hrsg. Inge Mager (Göttingen: Vandenhoeck & Ruprecht, 1970–82).
De praecipuis Christianae religionis capitibus hodie kontroverse Streitigkeiten XV Helmstedt, 1613
Epitome Theologiae Goslar, 1619
De Vera Christiana religione et ecclesia edit ]
Weiterführende Literatur [ edit ]
Baur, Jörg (2003), "Die Helmstädter Lesart des Rechtfertigungsartikels und deren rechtgläubige Kritiker zur Genese des 'synkretistischen Streites. ' ", in Sträter, Udo; Appold, Kenneth G., Zur Rechtfertigungslehre in der Lutherischen Orthodoxie. Beiträge des sechsten Wittenberger Symposiums zur Lutherischen Orthodoxie Leucorea-Studien zur Geschichte der Reformation und der Lutherischen Orthodoxie, 2 Leipzig, S. 81–135
Böttigheimer, Christoph (1996), Zwischen Polemik und Irenik Münster: Verlag
Callisen, Christian Thorsten (2012). "Georg Calixtus, Isaac Casaubon und der Konsens der Antike". Zeitschrift für Ideengeschichte . 73 (1): 1–23.
Callisen, Christian Thorsten (2014), Zur großen Hilfe unseres Gedächtnisses: Georg Calixtus über das Studium der Geschichte ", in Callisen, Christian Thorsten, Lesen und Schreiben der Geschichte von Bruni bis Windschuttle: Essays zu Ehren von Gary Ianziti Farnham und Burlington, VT: Ashgate, S. 105–124
Engel, Peter, Die eine Wahrheit in der gespaltenen Christenheit. Untersuchungen zur Theologie Georg Calixts
Gaß, Wilhelm (1876), "Calixt, Georg", Allgemeine Deutsche Biographie 3 Leipzig: Duncker & Humblot, S. 696–704
Gaß, Wilhelm (1846), Georg Calixtus und der Synkretismus Breslau
Mager, Inge (1981), "Die Beziehung Herzog Augusts von Braunschweig-Wolfenbüttel zu den Theologen Georg Calixt und Johann Valentin Andreae ", Pietismus und Neuzeit VI. S. 76–99
Merkt, Andreas (2001), Das patristische Prinzip Leiden: Brill
Schüssler, Hermann ( 1957), "Calixt, Georg", Neue Deutsche Biographie (NDB) 3 Berlin: Duncker & Humblot, p. 96
Schüssler, Hermann (1961), Georg Calixt. Theologie und Kirchenpolitik Franz Steiner Verlag
Wallmann, Johannes (1981), "Calixt, Georg", Theologische Realenzyklopädie (TRE) 7 Berlin / New York de Gruyter, S. 552–559
Wallmann, Johannes (1961), Der Theologiebegriff bei Johann Gerhard und Georg Calixt Tübingen
Henke, Ernst Ludwig Theodor (1860) [1853] Georg Calixtus und seine Zeit (2. Bände), Halle (Saale)
In diesem Artikel werden keine Quellen genannt. . Helfen Sie mit, diesen Artikel zu verbessern, indem Sie zuverlässige Quellen mit Zitaten versehen. Nicht aufgenommenes Material kann angefochten und entfernt werden. ( Dezember 2009 ) (Informationen zum Entfernen dieser Vorlage-Nachricht)
Revolutionäre Junge Kommunistische Liga (19459032] Portugiesisch: União da Juventude Comunista Revolucionária UJCR) war die Jugendliga der Kommunistischen Partei Portugals (Wiederaufbau).
Dieser Artikel, der sich auf kommunistische Jugendbewegungen bezieht, ist ein Stummel. Sie können Wikipedia helfen, indem Sie es erweitern.
v
t
d
Dieser Artikel über eine portugiesische politische Partei ist ein Stummel. Sie können Wikipedia helfen, indem Sie es erweitern.
Anwendungsprotokoll für verteilte, zusammenarbeitende Hypermedien-Informationssysteme
Hypertext Transfer Protocol
Internationaler Standard
RFC 7230
Entwickelt von
anfänglich CERN; IETF, W3C
Eingeführt
1991
Ersetzt durch
HTTP / 2
Das Hypertext Transfer Protocol HTTP ) ist ein Anwendungsprotokoll für verteilt , kollaborative Hypermedia-Informationssysteme. [1] HTTP ist die Grundlage der Datenkommunikation für das World Wide Web, wo Hypertext-Dokumente Hyperlinks zu anderen Ressourcen enthalten, auf die der Benutzer leicht zugreifen kann, beispielsweise durch einen Mausklick oder durch Tippen auf den Bildschirm. HTTP wurde entwickelt, um Hypertext und das World Wide Web zu erleichtern.
Die Entwicklung von HTTP wurde 1989 von Tim Berners-Lee am CERN initiiert. Die Entwicklung von HTTP-Standards wurde von der Internet Engineering Task Force (IETF) und dem World Wide Web Consortium (W3C) koordiniert, was zur Veröffentlichung einer Serie führte von Requests for Comments (RFCs). Die erste Definition von HTTP / 1.1, der allgemein verwendeten HTTP-Version, kam 1997 in RFC 2068 im Jahr 1997 vor, obwohl dies durch RFC 2616 im Jahr 1999 und dann erneut durch die RFC 7230-Familie überholt wurde von RFCs im Jahr 2014.
Eine spätere Version, der Nachfolger HTTP / 2, wurde 2015 standardisiert (und HTTP / 3 ist der vorgeschlagene Nachfolger (Internet Draft), der auf HTTP / 2 (19659015] aufbaut)) und wird jetzt von den wichtigsten Webservern unterstützt und Browser über TLS mit ALPN-Erweiterung [4] wo TLS 1.2 oder neuer erforderlich ist. [5]
Technischer Überblick [ edit ]
URL, die mit dem HTTP-Schema und dem WWW-Domainnamen-Label beginnt
HTTP fungiert als Anforderungsantwortprotokoll im Client-Server-Rechenmodell. Ein Webbrowser kann beispielsweise der -Client sein, und eine Anwendung, die auf einem Computer ausgeführt wird, der eine Website hostet, kann der -Server sein. Der Client sendet eine HTTP -Anforderung an den Server. Der Server, der Ressourcen wie HTML-Dateien und andere Inhalte bereitstellt oder im Auftrag des Clients andere Funktionen ausführt, gibt eine -Antwort an den Client zurück. Die Antwort enthält Informationen zum Abschlussstatus der Anforderung und möglicherweise auch angeforderten Inhalt in ihrem Nachrichtentext.
Ein Webbrowser ist ein Beispiel eines Benutzeragenten (UA). Andere Arten von Benutzeragenten umfassen die Indexierungssoftware, die von Suchanbietern (Web-Crawlern), Sprachbrowsern, mobilen Apps und anderer Software verwendet wird, die auf Webinhalte zugreift, diese konsumiert oder anzeigt.
HTTP ermöglicht zwischengeschalteten Netzwerkelementen die Kommunikation zwischen Clients und Servern zu verbessern oder zu ermöglichen. Websites mit hohem Datenaufkommen profitieren oft von Web-Cacheservern, die Inhalte für Upstream-Server bereitstellen, um die Antwortzeit zu verbessern. Webbrowser zwischenspeichern zuvor aufgerufene Webressourcen und verwenden sie nach Möglichkeit wieder, um den Netzwerkverkehr zu reduzieren. HTTP-Proxyserver an privaten Netzwerkgrenzen können die Kommunikation für Clients ohne global routbare Adresse vereinfachen, indem Nachrichten an externe Server weitergeleitet werden.
HTTP ist ein Protokoll der Anwendungsschicht, das im Rahmen der Internet Protocol Suite entwickelt wurde. Seine Definition setzt ein zugrunde liegendes und zuverlässiges Transportschichtprotokoll voraus, [6] und das Transmission Control Protocol (TCP) wird häufig verwendet. HTTP kann jedoch so angepasst werden, dass unzuverlässige Protokolle wie das UDP (User Datagram Protocol) verwendet werden, beispielsweise in HTTPU und SSDP (Simple Service Discovery Protocol).
HTTP-Ressourcen werden über URL-Adressen (Uniform Resource Locators) unter Verwendung der URI-Schemata http und https identifiziert und im Netzwerk lokalisiert. URIs und Hyperlinks in HTML-Dokumenten bilden verknüpfte Hypertext-Dokumente.
HTTP / 1.1 ist eine Überarbeitung des ursprünglichen HTTP (HTTP / 1.0). In HTTP / 1.0 wird für jede Ressourcenanforderung eine separate Verbindung zum selben Server hergestellt. HTTP / 1.1 kann eine Verbindung mehrmals wiederverwenden, um Bilder, Skripts, Stylesheets, usw. herunterzuladen, nachdem die Seite ausgeliefert wurde. Die HTTP / 1.1-Kommunikation ist daher weniger latent, da der Aufbau von TCP-Verbindungen einen erheblichen Overhead verursacht.
History [ edit ]
Der Begriff Hypertext wurde 1965 von Ted Nelson im Xanadu-Projekt geprägt, das wiederum von Vannevar Bushs Vision der Mikrofilm-Informationen aus den 1930er Jahren inspiriert wurde Retrieval und Management "Memex" -System, beschrieben in seinem 1945 erschienenen Aufsatz "As We May Think". Tim Berners-Lee und sein Team am CERN haben das ursprüngliche HTTP zusammen mit HTML und der dazugehörigen Technologie für einen Webserver und einen textbasierten Webbrowser erfunden. Berners-Lee schlug 1989 erstmals das "WorldWideWeb" -Projekt vor - heute World Wide Web. Die erste Version des Protokolls hatte nur eine Methode, nämlich GET, die eine Seite von einem Server anfordert. [7] Die Antwort des Servers war immer eine HTML-Seite. [8]
The Die erste dokumentierte Version von HTTP war HTTP V0.9 (1991). Dave Raggett leitete 1995 die HTTP Working Group (HTTP WG) und wollte das Protokoll um erweiterte Operationen, erweiterte Verhandlungen, reichhaltigere Metainformationen und ein Sicherheitsprotokoll erweitern, das durch Hinzufügen zusätzlicher Methoden und Header-Felder effizienter wurde. [19659032] RFC 1945 hat HTTP V1.0 1996 offiziell eingeführt und anerkannt.
Die HTTP-WG plante im Dezember 1995 die Veröffentlichung neuer Standards [11] und die Unterstützung für den Vorstandard HTTP / 1.1 auf der Grundlage des damals in Entwicklung befindlichen RFC 2068 (HTTP-NG genannt) wurde rasch vom großen Browser übernommen Entwickler Anfang 1996. Im März dieses Jahres wurde der Prä-Standard HTTP / 1.1 in Arena, [12] Netscape 2.0, [12] Netscape Navigator Gold 2.01, [12] Mosaic 2.7, [Zitat benötigt ] Lynx 2.5, [ Zitat benötigt ] und in Internet Explorer 2.0. [ Zitat benötigt ] Ende- Die Akzeptanz der neuen Browser durch die Benutzer war schnell. Im März 1996 berichtete ein Webhosting-Unternehmen, dass über 40% der im Internet verwendeten Browser HTTP 1.1-konform waren. [ Zitat benötigt ] Dasselbe Webhosting-Unternehmen meldete dies bis Juni 1996 waren 65% aller Browser, die auf ihre Server zugreifen, HTTP / 1.1-konform. [13] Der HTTP / 1.1-Standard gemäß Definition in RFC 2068 wurde im Januar 1997 offiziell veröffentlicht. Verbesserungen und Aktualisierungen des HTTP / 1.1-Standards wurden veröffentlicht unter RFC 2616 im Juni 1999.
Im Jahr 2007 wurde die HTTPbis-Arbeitsgruppe gegründet, um die HTTP / 1.1-Spezifikation zu überarbeiten und zu klären. Im Juni 2014 veröffentlichte die WG eine aktualisierte, aus sechs Teilen bestehende Spezifikation (veraltet) RFC 2616:
RFC 7230, HTTP / 1.1: Nachrichtensyntax und Routing
HTTP / 2 wurde veröffentlicht RFC 7540 im Mai 2015.
Jahr
HTTP-Version
1991
0,9
1996
1,0
1997
1.1
2015
2.0
2018
3.0
HTTP-Sitzung [ edit ]
Eine HTTP-Sitzung ist eine Sequenz von Netzwerk-Anfrage-Antwort-Transaktionen. Ein HTTP-Client initiiert eine Anforderung, indem er eine TCP-Verbindung (Transmission Control Protocol) zu einem bestimmten Port eines Servers herstellt (normalerweise Port 80, gelegentlich Port 8080; siehe Liste der TCP- und UDP-Portnummern). Ein HTTP-Server, der diesen Port überwacht, wartet auf die Anforderungsnachricht eines Clients. Nach Erhalt der Anforderung sendet der Server eine Statuszeile zurück, z. B. "HTTP / 1.1 200 OK", und eine eigene Nachricht. Der Hauptteil dieser Nachricht ist normalerweise die angeforderte Ressource, obwohl möglicherweise auch eine Fehlernachricht oder andere Informationen zurückgegeben werden. [1]
Persistente Verbindungen [ edit ]
In HTTP / 0.9 und 1.0 Die Verbindung wird nach einem einzigen Anforderungs- / Antwortpaar geschlossen. In HTTP / 1.1 wurde ein Keep-Alive-Mechanismus eingeführt, bei dem eine Verbindung für mehrere Anforderungen wiederverwendet werden konnte. Solche beständigen Verbindungen reduzieren die Anforderungswartezeit spürbar, da der Client die TCP-3-Way-Handshake-Verbindung nicht neu aushandeln muss, nachdem die erste Anforderung gesendet wurde. Ein weiterer positiver Nebeneffekt ist, dass die Verbindung im Allgemeinen aufgrund des langsamen TCP-Startmechanismus mit der Zeit schneller wird.
In Version 1.1 des Protokolls wurden Verbesserungen der Bandbreite für HTTP / 1.0 vorgenommen. Beispielsweise wurde in HTTP / 1.1 eine verschlüsselte Übertragungskodierung eingeführt, mit der Inhalte auf persistenten Verbindungen gestreamt und nicht gepuffert werden können. HTTP-Pipelining reduziert die Verzögerungszeit weiter, sodass Clients mehrere Anforderungen senden können, bevor sie auf jede Antwort warten. Eine weitere Erweiterung des Protokolls war das Byte-Serving, bei dem ein Server nur den Teil einer Ressource überträgt, der explizit von einem Client angefordert wurde.
HTTP-Sitzungsstatus [ edit ]
HTTP ist ein zustandsloses Protokoll. Bei einem Stateless-Protokoll muss der HTTP-Server nicht die Informationen oder den Status jedes Benutzers für die Dauer mehrerer Anforderungen aufbewahren. Einige Webanwendungen implementieren jedoch Zustände oder serverseitige Sitzungen, z. B. HTTP-Cookies oder versteckte Variablen in Webformularen.
HTTP-Authentifizierung [ edit ]
HTTP stellt mehrere Authentifizierungsschemata bereit, z. B. die Basiszugriffsauthentifizierung und die Digest-Zugriffsauthentifizierung, die über einen Challenge-Response-Mechanismus arbeiten, bei dem der Server eine Challenge identifiziert und ausgibt vor dem Servieren des angeforderten Inhalts.
HTTP bietet einen allgemeinen Rahmen für die Zugriffskontrolle und Authentifizierung über einen erweiterbaren Satz von Challenge-Response-Authentifizierungsschemata, der von einem Server zum Abfragen einer Clientanforderung und von einem Client zum Bereitstellen von Authentifizierungsinformationen verwendet werden kann. [14]
Authentifizierung realms [ edit ]
Die Spezifikation für die HTTP-Authentifizierung stellt auch ein beliebiges, implementierungsspezifisches Konstrukt für die weitere Aufteilung von Ressourcen bereit, die einem bestimmten Root-URI gemeinsam sind. Die Zeichenfolge für den Bereichswert (falls vorhanden) wird mit der kanonischen Root-URI kombiniert, um die Schutzbereichskomponente der Challenge zu bilden. Dadurch kann der Server unter einem einzigen Stamm-URI separate Authentifizierungsbereiche definieren. [14]
Nachrichtenformat [ edit ]
Client und Server kommunizieren durch Senden von Nur-Text-Nachrichten (ASCII) . Der Client sendet -Anfragen an den Server und der Server sendet Antworten .
Anforderungsnachricht [ edit ]
Die Anforderungsnachricht besteht aus den folgenden Elementen:
eine Anforderungszeile (z. B. GET /images/logo.png HTTP / 1.1 die eine Ressource mit dem Namen /images/logo.png vom Server anfordert.) [19659091] Anforderungsheaderfelder (z. B. Accept-Language: de ).
eine leere Zeile
ein optionaler Nachrichtentext
Die Anforderungszeile und die anderen Headerfelder müssen jeweils mit enden. (dh ein Wagenrücklaufzeichen gefolgt von einem Zeilenvorschubzeichen). Die Leerzeile darf nur aus und keinem anderen Leerzeichen bestehen. [15] Im Protokoll HTTP / 1.1 sind alle Headerfelder außer Host optional.
Eine Anforderungszeile, die nur den Pfadnamen enthält, wird von Servern akzeptiert, um die Kompatibilität mit HTTP-Clients vor der HTTP / 1.0-Spezifikation in RFC 1945 aufrechtzuerhalten. [16]
Anforderungsmethoden [ edit ]
Eine HTTP-1.1-Anforderung unter Verwendung von Telnet. Die Anforderungsnachricht, der Antwortheaderabschnitt und der Antworttextkörper werden hervorgehoben.
HTTP definiert Methoden (manchmal als Verben bezeichnet, aber nirgendwo in der Spezifikation wird Verb oder noch erwähnt ist OPTIONS oder HEAD ein Verb), um die gewünschte Aktion anzugeben, die für die identifizierte Ressource ausgeführt werden soll. Was diese Ressource darstellt, ob bereits vorhandene Daten oder dynamisch generierte Daten, hängt von der Implementierung des Servers ab. Oft entspricht die Ressource einer Datei oder der Ausgabe einer ausführbaren Datei, die sich auf dem Server befindet. Die HTTP / 1.0-Spezifikation [17] definierte die GET-, HEAD- und POST-Methoden und die HTTP / 1.1-Spezifikation [18] fügte fünf neue Methoden hinzu: OPTIONS, PUT, DELETE, TRACE und CONNECT. Durch die Angabe in diesen Dokumenten ist ihre Semantik bekannt und kann davon abhängen. Jeder Client kann eine beliebige Methode verwenden, und der Server kann so konfiguriert werden, dass er eine beliebige Kombination von Methoden unterstützt. Wenn eine Methode einem Zwischenprodukt nicht bekannt ist, wird sie als unsichere und nicht idempotente Methode behandelt. Es gibt keine Begrenzung für die Anzahl der Methoden, die definiert werden können. Dadurch können zukünftige Methoden festgelegt werden, ohne die vorhandene Infrastruktur zu beschädigen. Beispielsweise definierte WebDAV 7 neue Methoden und RFC 5789 legte die PATCH-Methode fest.
Methodennamen unterscheiden zwischen Groß- und Kleinschreibung [19][20]. Dies steht im Gegensatz zu HTTP-Header-Feldnamen, bei denen die Groß- und Kleinschreibung nicht berücksichtigt wird [21].
GET
Die GET-Methode fordert eine Darstellung der angegebenen Ressource an. Anfragen, die GET verwenden, sollten nur Daten abrufen und keine anderen Auswirkungen haben. (Dies gilt auch für einige andere HTTP-Methoden.) [1] Das W3C hat Leitlinien zu dieser Unterscheidung veröffentlicht und gesagt: "Das Design von Webanwendungen sollte von den oben genannten Prinzipien, aber auch von den entsprechenden Einschränkungen abhängen." [22] Siehe sichere Methoden unten.
HEAD
Bei der HEAD-Methode wird nach einer Antwort gefragt, die mit der einer GET-Anforderung identisch ist, jedoch ohne den Antworttext. Dies ist nützlich, um in Antwortheader geschriebene Metainformationen abzurufen, ohne den gesamten Inhalt transportieren zu müssen.
POST
Die POST-Methode fordert den Server auf, die in der Anforderung eingeschlossene Entität als neuen Untergeordneten der Webressource zu akzeptieren identifiziert durch die URI. Bei den POST-Daten kann es sich beispielsweise um eine Anmerkung für vorhandene Ressourcen handeln. eine Nachricht für ein Bulletin Board, eine Newsgroup, eine Mailingliste oder einen Kommentarthread; einen Datenblock, der das Ergebnis der Übermittlung eines Webformulars an einen Datenverarbeitungsprozess ist; oder ein Element, das einer Datenbank hinzugefügt werden soll [23]
PUT
Die PUT-Methode fordert die Speicherung der eingeschlossenen Entität unter der angegebenen URI an. Wenn sich der URI auf eine bereits vorhandene Ressource bezieht, wird sie geändert. Wenn der URI nicht auf eine vorhandene Ressource verweist, kann der Server die Ressource mit diesem URI erstellen. [24]
DELETE
Die DELETE-Methode löscht die angegebene Ressource.
TRACE
Die TRACE-Methode wiederholt die empfangene Anforderung, sodass ein Client sehen kann, welche Änderungen oder Ergänzungen von Zwischenservern vorgenommen wurden.
OPTIONS
Die OPTIONS-Methode gibt die HTTP-Methoden zurück, die der Server unterstützt die angegebene URL Dies kann verwendet werden, um die Funktionalität eines Webservers zu überprüfen, indem anstelle einer bestimmten Ressource '*' angefordert wird.
CONNECT
[25] Die CONNECT-Methode konvertiert die Anforderungsverbindung in ein transparentes TCP / IP-Tunnel, normalerweise zur Ermöglichung der SSL-verschlüsselten Kommunikation (HTTPS) über einen unverschlüsselten HTTP-Proxy. [26][27] Siehe HTTP CONNECT-Methode.
PATCH
Die PATCH-Methode wendet partielle Änderungen an einer Ressource an. [28]
All general - Zweckbestimmte HTTP-Server müssen mindestens die GET- und HEAD-Methoden implementieren, und alle anderen Methoden werden von der Spezifikation als optional betrachtet. [29]
Sichere Methoden [ edit ]
Einige der Methoden (z. B. GET, HEAD, OPTIONS und TRACE) sind per Konvention als safe definiert, was bedeutet, dass sie nur zum Abrufen von Informationen dienen und den Status des Servers nicht ändern sollen. Mit anderen Worten, sie sollten keine Nebenwirkungen haben, abgesehen von relativ harmlosen Effekten wie Protokollierung, Web-Caching, Auslieferung von Bannerwerbung oder Inkrementieren eines Web-Counters. Das Erstellen von willkürlichen GET-Anforderungen ohne Berücksichtigung des Zustands der Anwendung sollte daher als sicher angesehen werden. Dies ist jedoch nicht durch den Standard vorgeschrieben, und es wird ausdrücklich anerkannt, dass dies nicht garantiert werden kann.
Im Gegensatz dazu sind Methoden wie POST, PUT, DELETE und PATCH für Aktionen vorgesehen, die entweder Nebenwirkungen auf dem Server oder externe Nebenwirkungen wie Finanztransaktionen oder die Übertragung von E-Mails verursachen können. Solche Methoden werden daher normalerweise nicht von konformen Web-Robotern oder Web-Crawlern verwendet. einige, die nicht konform sind, neigen dazu, Anfragen ohne Rücksicht auf Kontext oder Konsequenzen zu stellen.
Trotz der vorgeschriebenen Sicherheit von GET -Anfragen ist ihre Handhabung durch den Server in der Praxis in keiner Weise technisch beschränkt. Unvorsichtige oder vorsätzliche Programmierung kann daher zu nicht unerheblichen Änderungen auf dem Server führen. Dies wird nicht empfohlen, da dies zu Problemen beim Web-Caching, bei Suchmaschinen und anderen automatisierten Agenten führen kann, die unbeabsichtigte Änderungen am Server vornehmen können. Beispielsweise kann eine Website das Löschen einer Ressource über eine URL wie http://example.com/article/1234/delete erlauben, die bei willkürlichem Abruf sogar GET verwendet ]würde den Artikel einfach löschen. [30]
Ein Beispiel dafür ist die Praxis in der kurzlebigen Google Web Accelerator-Beta, bei der beliebige URLs auf der von einem Benutzer angezeigten Seite vorab abgerufen wurden. wodurch Datensätze automatisch geändert oder gelöscht werden en masse . Das Beta wurde nur wenige Wochen nach seiner ersten Veröffentlichung suspendiert, und zwar nach weit verbreiteter Kritik. [31][30]
Idempotente Methoden und Webanwendungen [ edit ]
Die Methoden PUT und DELETE sind als idempotent definiert, was bedeutet, dass es sich um idempotente Methoden handelt Mehrere identische Anforderungen sollten die gleiche Wirkung haben wie eine einzige Anforderung (), dass Idempotenz sich auf den Zustand des Systems bezieht, nachdem die Anforderung abgeschlossen ist. Wenn der Server die Aktion ausführt (z. B. Löschen eines Datensatzes) oder den Antwortcode, führt dies aus Die Rückgabe kann bei nachfolgenden Anfragen unterschiedlich sein. Der Systemstatus ist jedes Mal gleich [Zitat benötigt . Die als sicher vorgeschriebenen Methoden GET, HEAD, OPTIONS und TRACE sollten ebenfalls idempotent sein, da HTTP ein zustandsloses Protokoll ist. [19459111[1]
Im Gegensatz dazu ist die POST-Methode nicht notwendigerweise idempotent und Das mehrmalige Senden einer identischen POST-Anforderung kann den Status weiter beeinträchtigen oder weitere Nebenwirkungen (z. B. Finanztransaktionen) verursachen. In einigen Fällen kann dies wünschenswert sein, in anderen Fällen kann dies jedoch auf einen Unfall zurückzuführen sein, z. B. wenn ein Benutzer nicht erkennt, dass seine Aktion zum Senden einer anderen Anfrage führt, oder er keine angemessene Rückmeldung über seine erste Anfrage erhalten hat erfolgreich. Webbrowser können zwar Warnhinweisdialogfelder anzeigen, um Benutzer in einigen Fällen zu warnen, in denen beim erneuten Laden einer Seite eine POST-Anforderung erneut gesendet wird. In der Regel ist es jedoch Aufgabe der Webanwendung, Fälle zu behandeln, bei denen eine POST-Anforderung nicht mehr als einmal gesendet werden sollte.
Beachten Sie, dass das Protokoll oder der Webserver nicht erzwingt, ob eine Methode idempotent ist. Es ist durchaus möglich, eine Webanwendung zu schreiben, in der (z. B.) eine Datenbankeinfügung oder eine andere nicht idempotente Aktion durch eine GET- oder andere Anforderung ausgelöst wird. Das Ignorieren dieser Empfehlung kann jedoch zu unerwünschten Folgen führen, wenn ein Benutzeragent davon ausgeht, dass die Wiederholung derselben Anfrage sicher ist, wenn dies nicht der Fall ist.
Sicherheit [ edit ]
Die TRACE-Methode kann als Teil einer Angriffsklasse verwendet werden, die als Cross-Site-Tracing bekannt ist. Aus diesem Grund ist es üblich, die Sicherheitshinweise in der Serverkonfiguration zu deaktivieren. [32] Microsoft IIS unterstützt eine proprietäre "TRACK" -Methode, die sich ähnlich verhält und deren Deaktivierung ebenfalls empfohlen wird. [32]
Übersichtstabelle [19659018] [ edit ]
HTTP-Verfahren
RFC
Anfrage hat Körper
Die Antwort hat Körper
Sicher
Idempotent
Cachefähig
GET
RFC 7231
Nein
Ja
Ja
Ja
Ja
HEAD
RFC 7231
Nein
Nein
Ja
Ja
Ja
POST
RFC 7231
Ja
Ja
Nein
Nein
Ja
PUT
RFC 7231
Ja
Ja
Nein
Ja
Nein
LÖSCHEN
RFC 7231
Nein
Ja
Nein
Ja
Nein
CONNECT
RFC 7231
Nein
Ja
Nein
Nein
Nein
OPTIONEN
RFC 7231
Optional
Ja
Ja
Ja
Nein
TRACE
RFC 7231
Nein
Ja
Ja
Ja
Nein
PATCH
RFC 5789
Ja
Ja
Nein
Nein
Nein
Antwortnachricht [ edit ]
Die Antwortnachricht besteht aus den folgenden Elementen:
eine Statuszeile, die den Statuscode und die Grundnachricht enthält (z. B. HTTP / 1.1 200 OK die angibt, dass die Anforderung des Clients erfolgreich war.)
Antwortkopffelder (z. B. Content-Type: text / html )
eine leere Zeile
ein optionaler Nachrichtentext
Die Statuszeile und andere Header-Felder müssen alle mit enden. Die Leerzeile muss nur aus und keinem anderen Leerzeichen bestehen. [15] Diese strikte Anforderung an wird innerhalb der Nachrichtenkörper für die konsequente Verwendung anderer Systemzeilenbrüche wie oder allein gelockert. 19659232] Statuscodes [ edit ]
Seit HTTP / 1.0 wird die erste Zeile der HTTP-Antwort als -Statuszeile bezeichnet und enthält eine numerische ] Statuscode (wie "404") und ein textueller Grundsatz (wie "Nicht gefunden"). Die Art und Weise, wie der Benutzeragent mit der Antwort umgeht, hängt hauptsächlich vom Code und sekundär von den anderen Antwortheaderfeldern ab. Benutzerdefinierte Statuscodes können verwendet werden, denn wenn der Benutzeragent auf einen Code stößt, den er nicht erkennt, kann er mit der ersten Ziffer des Codes die allgemeine Klasse der Antwort bestimmen. [34]
Die Standard-Begründungssätze sind nur Empfehlungen und können nach Ermessen des Web-Entwicklers durch "lokale Äquivalente" ersetzt werden. Wenn der Statuscode auf ein Problem hindeutet, zeigt der Benutzeragent möglicherweise dem Benutzer die -Phrase an, um weitere Informationen über die Art des Problems bereitzustellen. Der Standard erlaubt es dem Benutzeragenten auch, zu versuchen, den -Grundsatz zu interpretieren, obwohl dies unklug sein könnte, da der Standard explizit angibt, dass Statuscodes maschinenlesbar sind, und -Grundsätze menschlich sind. lesbar. Der HTTP-Statuscode ist hauptsächlich in fünf Gruppen unterteilt, um die Anforderungen und Antworten zwischen Client und Server unter dem genannten Namen besser zu erläutern:
Informational 1XX
Erfolgreich 2XX
Umleitung 3XX
Client Error 4XX 5XX
Verschlüsselte Verbindungen [ edit ]
Der bekannteste Weg zum Aufbau einer verschlüsselten HTTP-Verbindung ist HTTPS. [35] Zwei weitere Verfahren zum Herstellen einer verschlüsselten HTTP-Verbindung exist: Secure Hypertext Transfer Protocol und Verwendung des HTTP / 1.1-Upgrade-Headers zum Angeben eines Upgrades auf TLS. Browserunterstützung für diese beiden ist jedoch fast nicht vorhanden. [36][37][38]
Beispielsitzung [ edit ]
Nachfolgend finden Sie eine Beispielkonversation zwischen einem HTTP-Client und einem HTTP-Server, der unter www ausgeführt wird Beispiel 80, Port 80. Wie in den vorherigen Abschnitten erwähnt, werden alle Daten in einer ASCII-Kodierung (ASCII) gesendet, wobei eine zwei Byte lange CR LF-Zeile (' r n') verwendet wird, die am Ende endet von jeder Zeile.
Auf eine Clientanforderung (in diesem Fall aus der Anforderungszeile und nur einem Kopfzeilenfeld) folgt eine Leerzeile, so dass die Anforderung mit einer doppelten Newline endet, jeweils in Form eines Wagenrücklauf gefolgt von einem Zeilenvorschub. Das Feld "Host" unterscheidet verschiedene DNS-Namen, die sich eine einzige IP-Adresse teilen, und ermöglicht so das namenbasierte virtuelle Hosting. Während dies in HTTP / 1.0 optional ist, ist es in HTTP / 1.1 obligatorisch.
Server-Antwort [ edit ]
HTTP / 1.1 200 OK Datum Mon, 23. Mai 2005 22:38:34 GMT Inhaltstyp : Text / HTML; Zeichensatz = UTF-8 Content-Length : 138 Letzte Änderung : Mi, 08. Januar 2003 23:11:55 GMT Server : Apache / 1.3.3.7 (Unix) (Red-Hat / Linux) ETag : "3f80f-1b6-3e1cb03b" Accept-Ranges : Bytes Verbindung : schließen < html Kopf title Eine Beispielseite </ title > </ Kopf Körper Körper [19456527] Hallo Welt, das ist ein sehr einfaches HTML-Dokument. </ body > </ html >
> > > > >
> Das Headerfeld ETag (Entity-Tag) wird verwendet, um zu ermitteln, ob eine angeforderte Ressource zwischengespeichert ist identisch mit der aktuellen Version der Ressource auf dem Server. Content-Type gibt den Internet-Medientyp der von der HTTP-Nachricht übermittelten Daten an, während Content-Length seine Länge in Byte angibt. Der HTTP / 1.1-Webserver veröffentlicht seine Fähigkeit, auf Anfragen nach bestimmten Bytebereichen des Dokuments zu reagieren, indem das Feld Accept-Ranges: Bytes gesetzt wird. Dies ist nützlich, wenn der Client nur bestimmte Teile [39] einer vom Server gesendeten Ressource benötigt, die als Byte-Serving bezeichnet wird. Wenn Connection: close gesendet wird, bedeutet dies, dass der Webserver die TCP-Verbindung unmittelbar nach der Übertragung dieser Antwort beendet.
Die meisten Kopfzeilen sind optional. Wenn Content-Length fehlt, wird die Länge auf andere Weise bestimmt. Chunked Transfer Encoding verwendet eine Blockgröße von 0, um das Ende des Inhalts zu markieren. Identity Codierung ohne Content-Length liest Inhalt, bis der Socket geschlossen ist.
Eine Content-Encoding wie gzip kann verwendet werden, um die übertragenen Daten zu komprimieren.
Ähnliche Protokolle [ edit ]
Das Gopher-Protokoll war ein Protokoll zur Übermittlung von Inhalten, das Anfang der 1990er Jahre durch HTTP verdrängt wurde. Das SPDY-Protokoll ist eine Alternative zu HTTP, die bei Google entwickelt wurde. Es wird durch das neue HTTP-Protokoll HTTP / 2 ersetzt.
Siehe auch [ edit ]
^ a b [19599322] c d Fielding, Roy T .; Gettys, James; Mogul, Jeffrey C .; Nielsen, Henrik Frystyk; Masinter, Larry; Leach, Paul J .; Berners-Lee, Tim (Juni 1999). Hypertext Transfer Protocol - HTTP / 1.1 . IETF. doi: 10.17487 / RFC2616. RFC 2616 . https://tools.ietf.org/html/rfc2616 .
^ Bischof Mike. Msgstr "Hypertext Transfer Protocol (HTTP) über QUIC". tools.ietf.org . 2018-11-19 .
^ Cimpanu, Catalin. "HTTP-über-QUIC wird in HTTP / 3 | ZDNet umbenannt". ZDNet . Abgerufen 2018-11-19 .
^ Berners-Lee, Tim. "Hypertext Transfer Protocol". World Wide Web Consortium . 31. August 2010 .
^ Tim Berners-Lee. "Das ursprüngliche HTTP wie 1991 definiert". World Wide Web Consortium . 24. Juli 2010 .
^ Raggett, Dave. "Dave Raggetts Bio". World Wide Web Consortium . 11. Juni 2010 .
^ Raggett, Dave; Berners-Lee, Tim. "Arbeitsgruppe" Hypertext Transfer Protocol ". World Wide Web Consortium . 29. September 2010 .
^ Raggett, Dave. "HTTP-WG-Pläne". World Wide Web Consortium . 29. September 2010 .
^ a b 19659322 ] Simon Spero. Msgstr "Fortschritt bei HTTP - NG". World Wide Web Consortium . 11. Juni 2010 .
^ "HTTP / 1.1". Webcom.com-Glossareintrag . Aus dem Original am 2001-11-21 archiviert. 2009-05-29 .
^ a b Fielding, Roy T .; Reschke, Julian F. (Juni 2014). Hypertext Transfer Protocol (HTTP / 1.1): Authentifizierung . IETF. doi: 10.17487 / RFC7235. RFC 7235 . https://tools.ietf.org/html/rfc7235 .
^ ab"HTTP Message". p. 31. sec. 4. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-4.
^Berners-Lee, Tim; Fielding, Roy T.; Nielsen, Henrik Frystyk. "Method Definitions". Hypertext Transfer Protocol – HTTP/1.0. IETF. pp. 30–32. sek. 8. doi:10.17487/RFC1945. RFC 1945. https://tools.ietf.org/html/rfc1945#section-8.
^"Method Definitions". pp. 51–57. sek. 9. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-9.
^RFC-7210 section 3.1.1
^RFC-7231 section 4.1
^RFC-7230 section 3.2
^Jacobs, Ian (2004). "URIs, Addressability, and the use of HTTP GET and POST". Technical Architecture Group finding. W3C. Retrieved 26 September 2010.
^"POST". p. 54. sec. 9.5. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-9.5.
^"PUT". p. 55. sec. 9.6. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-9.6.
^"CONNECT". Hypertext Transfer Protocol – HTTP/1.1. IETF. June 1999. p. 57. sec. 9.9. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-9.9. Retrieved 23 February 2014.
^Khare, Rohit; Lawrence, Scott (May 2000). Upgrading to TLS Within HTTP/1.1. IETF. doi:10.17487/RFC2817. RFC 2817. https://tools.ietf.org/html/rfc2817.
^Dusseault, Lisa; Snell, James M. (March 2010). PATCH Method for HTTP. IETF. doi:10.17487/RFC5789. RFC 5789. https://tools.ietf.org/html/rfc5789.
^"Method". p. 36. sec. 5.1.1. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-5.1.1.
^ abEdiger, Brad (2007-12-21). Advanced Rails: Building Industrial-Strength Web Apps in Record Time. O'Reilly Media, Inc. p. 188. ISBN 978-0596519728. A common mistake is to use GET for an action that updates a resource. [...] This problem came into the Rails public eye in 2005, when the Google Web Accelerator was released.
^Cantrell, Christian (2005-06-01). "What Have We Learned From the Google Web Accelerator?". Adobe Blogs. Adobe. Archived from the original on 2017-08-19.
^ ab"Cross Site Tracing". OWASP. Retrieved 2016-06-22.
^"Canonicalization and Text Defaults". sek. 3.7.1. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-3.7.1.
^"Status-Line". p. 39. sec. 6.1. doi:10.17487/RFC2616. RFC 2616. https://tools.ietf.org/html/rfc2616#section-6.1.
^Canavan, John (2001). Fundamentals of Networking Security. Norwood, MA: Artech House. pp. 82–83. ISBN 9781580531764.
^Zalewski, Michal. "Browser Security Handbook". Retrieved 30 April 2015.
^"Chromium Issue 4527: implement RFC 2817: Upgrading to TLS Within HTTP/1.1". Retrieved 30 April 2015.
^"Mozilla Bug 276813 – [RFE] Support RFC 2817 / TLS Upgrade for HTTP 1.1". Retrieved 30 April 2015.
^Luotonen, Ari; Franks, John (February 22, 1996). Byte Range Retrieval Extension to HTTP. IETF. I-D draft-ietf-http-range-retrieval-00. https://tools.ietf.org/html/draft-ietf-http-range-retrieval-00.
^Nottingham, Mark (October 2010). Web Linking. IETF. doi:10.17487/RFC5988. RFC 5988. https://tools.ietf.org/html/rfc5988.
^"Hypertext Transfer Protocol Bis (httpbis) – Charter". IETF. 2012.