Anstatt sich mit Umgebungsvariablen herumschlagen zu müssen wie bei der traditionellen CGI-Entwicklung, kann man Servlets für den Zugriff auf Formular- oder Abfragedaten über normale Java-Methodenaufrufe verwenden. Werfen wir einen Blick darauf, wie dies funktioniert. Den Beispiel-Code zu diesem Artikel können Sie hier herunterladen.
Ein Servlet laden
Wenn ein Servlet geladen wird, ruft die Servlet-Engine die init-Methode des Servlets auf. Dieser Methode, die nur einmal beim Laden des Servlets aufgerufen wird, werden Konfigurationsdaten in Form einer Instanz der ServletConfig-Klasse übergeben. Das ServletConfig-Objekt enthält Informationen über die Servlet-Engine und die Umgebung, in der das Servlet ausgeführt wird.
Das ServletConfig-Objekt stellt auch einige spezifische Initialisierungsdaten für die Web-Anwendung bereit, unter der das Servlet läuft. Mit der getInitParameter(String paramName)-Methode kann man auf diese Daten zugreifen, wie Listing A zeigt.
Destruktive Tendenzen
Die Servlet-Klasse stellt eine Methode namens destroy zur Verfügung, die die Servlet-Engine aufruft, wenn das Servlet normal beendet wird. Diese Methode wird aufgerufen, wenn alle Threads des Servlets beendet sind, oder nach einer vorgegebenen Timeout-Periode. Sie wird verwendet, um den Status des Servlets dauerhaft zu speichern oder Ressourcen wieder freizugeben (Listing B).
Weitere Artikel zu Servlets
Im Artikel „Einstieg in die Verwendung von Java-Servlets“ ging es darum, wie die von der Java-Plattform bereitgestellten Servlet-Klassen die Entwicklung von Web-Anwendungen vereinfachen, indem man ähnliche Objekt-orientierte Techniken wie bei normaler Software anwendet. Nähere Informationen zu Tomcat finden sich im Artikel „Einführung in Tomcat 4 / JSP“.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…