StAX: So parst man XML-Code mit Java

Die XMLStreamReader-Schnittstelle repräsentiert einen Cursor, der vom Anfang bis zum Ende eines XML-Dokuments bewegt wird. Zu jedem Zeitpunkt zeigt dieser Cursor auf eines der folgenden Elemente: einen Textknoten, einen Start-Tag, einen Kommentar, den Anfang des Dokuments und so weiter. Der Cursor bewegt sich immer vorwärts, in der Regel jeweils nur um ein Element.

Der Aufruf von Methoden wie getName() oder getText() auf dem XMLStreamReader liefert Informationen über das Element, an dem der Cursor derzeit positioniert ist.

Und so wird üblicherweise ein Parser geladen, der von der installierten StAX-Implementierung abhängt:

Der XMLStreamReader lässt sich aus jeder anderen Nachfolgerklasse von java.io.Reader erstellen. Die next()-Methode bewegt den Cursor zum nächsten Element. Wenn der Cursor am aktuellen Element positioniert ist, stehen unterschiedliche Getter-Methoden zur Verfügung, um Daten vom aktuellen Element abzurufen. Dies sind die wichtigsten Getter-Methoden:

Der letzte Codeschnipsel liest ein XHTML-Dokument und druckt den Inhalt aller Überschriften-Elemente h1 und h2 aus.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

6 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

6 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

6 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

6 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

7 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Woche ago