Jelly: XML-Scripting mit vielen Komponenten

Es handelt sich hier nicht einfach nur um eine weitere Möglichkeit zur Nutzung von XML. Jelly ist mächtig, flexibel und unkompliziert im Umgang – und vor allem ist es leicht erweiterbar.

Zunächst ein einfaches Beispiel für die Verwendung von Jelly (Listing A). Der gesamte Quellcode für diesen Artikel kann hier heruntergeladen werden.

Jelly-Bibliotheken

Jelly verfügt über eine ganze Anzahl eingebauter Bibliotheken. In diesem Beispiel kommen drei davon zur Anwendung.

  • Core
  • Log
  • Interaction

Der Zugriff auf Bibliotheken wird ermöglicht, indem man sie XML-Namespaces (Namensräumen) zuweist. Im ersten Tag nach dem XML-Header weisen wir drei Namenräume zu: j, l und i. Die erste eingebettete Bibliothek nutzt die interaction tag-Bibliothek. Diese Bibliothek erlaubt das Sammeln von Benutzerdaten. Im Beispiel wird nach dem Namen des Nutzers gefragt und die Voreinstellung anonymus wird angeboten. Das Ergebnis der Eingabe wird unter der Variablen name gespeichert. Der zweite Tag verwendet die log-Bibliothek. Er erzeugt Text und verwendet die Variable name.

Jelly-Bibliotheken
jelly:core jelly:xml jelly:define jelly:sql jelly:jsl
jelly:ant jelly:werkz jelly:ojb jelly:jms jelly:validate
jelly:http jelly:interaction jelly:antlr jelly:util jelly:html
jelly:junit jelly:swing jelly:quartz jelly:betwixt jelly:dynabean
jelly:log jelly:soap jelly:jetty jelly:beanshell jelly:jeez
jelly:email jelly:bean

Tabelle A. Eine vollständige Liste findet sich in der Tag Reference.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago