Jakarta Commons hostet das CLI-Projekt. Es wäre zwar übertrieben, CLI bei nur einem oder zwei Argumenten einsetzen, aber wenn eine Applikation die meisten Einstellungen aus der Kommandozeile erhält, ist es auf jeden Fall erforderlich.
Um CLI zu verwenden, muss eine Instanz der Klasse Options erzeugt werden:
Options opt = new Options();
Mit dieser Instanz von Options wird das Argument der Kommandozeile definiert, das die Applikation dann akzeptiert. Eine Möglichkeit hierfür ist, die Methode addOption() der Klasse Options zu verwenden. Diese Methode wird für jede Option, die die Applikation akzeptieren kann, einmal aufgerufen.
opt.addOption("h", false, "Print help for this application"); opt.addOption("u", true, "The username to use"); opt.addOption("dsn", true, "The data source to use");
Nachdem die Argumente der Klassen definiert sind, wird ein CommandLineParser erstellt und das String-Array, das zur main Method übergeben wurde, geparst.
BasicParser parser = new BasicParser(); CommandLine cl = parser.parse(opt, args);
Nachdem nun alle Argumente geparst sind, kann die vom Parser zurückgegebene Instanz CommandLine untersucht werden, um festzustellen, welche Argumente und Werte von dem Anwender geliefert wurden.
Hier der gesamte Code:
CLI übernimmt eine langweilige Aufgabe und macht aus dem Parsen von Kommandozeilenargumenten eine einfache Sache. Mehr Informationen hierüber findet man in der Dokumentation.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.