Servlets als einfache Alternative zu CGI

Anstatt sich mit Umgebungsvariablen herumschlagen zu müssen wie bei der traditionellen CGI-Entwicklung, kann man Servlets für den Zugriff auf Formular- oder Abfragedaten über normale Java-Methodenaufrufe verwenden. Werfen wir einen Blick darauf, wie dies funktioniert. Den Beispiel-Code zu diesem Artikel können Sie hier herunterladen.

Ein Servlet laden

Wenn ein Servlet geladen wird, ruft die Servlet-Engine die init-Methode des Servlets auf. Dieser Methode, die nur einmal beim Laden des Servlets aufgerufen wird, werden Konfigurationsdaten in Form einer Instanz der ServletConfig-Klasse übergeben. Das ServletConfig-Objekt enthält Informationen über die Servlet-Engine und die Umgebung, in der das Servlet ausgeführt wird.

Das ServletConfig-Objekt stellt auch einige spezifische Initialisierungsdaten für die Web-Anwendung bereit, unter der das Servlet läuft. Mit der getInitParameter(String paramName)-Methode kann man auf diese Daten zugreifen, wie Listing A zeigt.

Destruktive Tendenzen

Die Servlet-Klasse stellt eine Methode namens destroy zur Verfügung, die die Servlet-Engine aufruft, wenn das Servlet normal beendet wird. Diese Methode wird aufgerufen, wenn alle Threads des Servlets beendet sind, oder nach einer vorgegebenen Timeout-Periode. Sie wird verwendet, um den Status des Servlets dauerhaft zu speichern oder Ressourcen wieder freizugeben (Listing B).

Weitere Artikel zu Servlets
Im Artikel „Einstieg in die Verwendung von Java-Servlets“ ging es darum, wie die von der Java-Plattform bereitgestellten Servlet-Klassen die Entwicklung von Web-Anwendungen vereinfachen, indem man ähnliche Objekt-orientierte Techniken wie bei normaler Software anwendet. Nähere Informationen zu Tomcat finden sich im Artikel „Einführung in Tomcat 4 / JSP“.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago