Jelly: XML-Scripting mit vielen Komponenten

Es handelt sich hier nicht einfach nur um eine weitere Möglichkeit zur Nutzung von XML. Jelly ist mächtig, flexibel und unkompliziert im Umgang – und vor allem ist es leicht erweiterbar.

Zunächst ein einfaches Beispiel für die Verwendung von Jelly (Listing A). Der gesamte Quellcode für diesen Artikel kann hier heruntergeladen werden.

Jelly-Bibliotheken

Jelly verfügt über eine ganze Anzahl eingebauter Bibliotheken. In diesem Beispiel kommen drei davon zur Anwendung.

  • Core
  • Log
  • Interaction

Der Zugriff auf Bibliotheken wird ermöglicht, indem man sie XML-Namespaces (Namensräumen) zuweist. Im ersten Tag nach dem XML-Header weisen wir drei Namenräume zu: j, l und i. Die erste eingebettete Bibliothek nutzt die interaction tag-Bibliothek. Diese Bibliothek erlaubt das Sammeln von Benutzerdaten. Im Beispiel wird nach dem Namen des Nutzers gefragt und die Voreinstellung anonymus wird angeboten. Das Ergebnis der Eingabe wird unter der Variablen name gespeichert. Der zweite Tag verwendet die log-Bibliothek. Er erzeugt Text und verwendet die Variable name.

Jelly-Bibliotheken
jelly:core jelly:xml jelly:define jelly:sql jelly:jsl
jelly:ant jelly:werkz jelly:ojb jelly:jms jelly:validate
jelly:http jelly:interaction jelly:antlr jelly:util jelly:html
jelly:junit jelly:swing jelly:quartz jelly:betwixt jelly:dynabean
jelly:log jelly:soap jelly:jetty jelly:beanshell jelly:jeez
jelly:email jelly:bean

Tabelle A. Eine vollständige Liste findet sich in der Tag Reference.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

13 Stunden ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

18 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

23 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

4 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago