Bei so vielen Optionen scheint die Verwendung einer gewöhnlichen Textdatei zur Sammlung von Daten oder zur Fehlerbehebung in Vergessenheit geraten zu sein. Textdateien bieten zwar nicht das gleiche Prickeln wie die neusten angesagten technologischen Errungenschaften, doch sie sind ein effektives Mittel, um Daten zu sammeln und Probleme bei Anwendungen zu diagnostizieren.
Das Log4j-Paket
Mit den in der Programmiersprache Java vorhandenen Bibliotheken lassen sich Daten einfach in Dateien übertragen, doch warum das Rad noch einmal neu erfinden, wenn schon ein gutes Paket zur Verfügung steht? Die Version 1.4 des Java 2 SDK wird ein Logging-API aufweisen, doch solange dies nicht etwas ausgereifter ist, würde ich lieber bei einer etwas besser bewährten Alternative bleiben – wie z.B. dem Log4j-Paket. Ich habe festgestellt, dass es solide, zuverlässig, einfach zu erweitern und leicht anzuwenden ist. Log4j ist vom Apache Jakarta-Projekt zu bekommen. Damit Sie das Paket verwenden können, muss sich nur die log4j.jar-Datei irgendwo im CLASSPATH für Ihre Anwendung befinden.
Kategorien beginnen mit dem Stamm
Das Log4j-Paket beruht auf dem Konzept der Kategorien. Während Ihre Anwendung läuft, kann Log4j jederzeit eine beliebige Anzahl von Kategorien aufweisen. Es gibt immer eine Stammkategorie, die am Beginn der Hierarchie der Kategorien steht. Kategorien werden genau wie Java-Pakete mit einer dot-Bezeichnung benannt. Dadurch können Sie auf einfache Weise Ihrer Anwendung eine bestimmte Logging-Funktion hinzufügen, indem Sie mithilfe der bestehenden Struktur ihres Codes kontrollieren, wie Logging-Anweisungen behandelt werden.
Kategorien vererben ihre Eigenschaften, eine Kategorie mit der Bezeichnung com.versatilesolutions.example würde also die Einstellungen der Kategorie com.versatilesolutions übernehmen. Sie können einer Kategorie Prioritäten zuweisen, um den Umfang der Logging-Operationen zu kontrollieren, die ihre Anwendung durchführt. Die verfügbaren Prioritäten sind DEBUG (Fehlerbehebung), INFO, WARN (Warnen), ERROR (Fehler) und FATAL (Unbehebbar). Wenn Sie die Logging-Routine aufrufen, legen Sie die Priorität ihrer Log-Anweisung fest, indem Sie Methoden verwenden, die den verschiedenen Prioritäten entsprechen. Wenn der Vorgang, den Sie ausführen, kostenaufwändig ist, können Sie überprüfen, ob die aktuelle Priorität aktiv ist, so dass dieser Vorgang nur ausgeführt wird, wenn die Anweisung tatsächlich geloggt wird.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…