Jelly: XML-Scripting mit vielen Komponenten

Es handelt sich hier nicht einfach nur um eine weitere Möglichkeit zur Nutzung von XML. Jelly ist mächtig, flexibel und unkompliziert im Umgang – und vor allem ist es leicht erweiterbar.

Zunächst ein einfaches Beispiel für die Verwendung von Jelly (Listing A). Der gesamte Quellcode für diesen Artikel kann hier heruntergeladen werden.

Jelly-Bibliotheken

Jelly verfügt über eine ganze Anzahl eingebauter Bibliotheken. In diesem Beispiel kommen drei davon zur Anwendung.

  • Core
  • Log
  • Interaction

Der Zugriff auf Bibliotheken wird ermöglicht, indem man sie XML-Namespaces (Namensräumen) zuweist. Im ersten Tag nach dem XML-Header weisen wir drei Namenräume zu: j, l und i. Die erste eingebettete Bibliothek nutzt die interaction tag-Bibliothek. Diese Bibliothek erlaubt das Sammeln von Benutzerdaten. Im Beispiel wird nach dem Namen des Nutzers gefragt und die Voreinstellung anonymus wird angeboten. Das Ergebnis der Eingabe wird unter der Variablen name gespeichert. Der zweite Tag verwendet die log-Bibliothek. Er erzeugt Text und verwendet die Variable name.

Jelly-Bibliotheken
jelly:core jelly:xml jelly:define jelly:sql jelly:jsl
jelly:ant jelly:werkz jelly:ojb jelly:jms jelly:validate
jelly:http jelly:interaction jelly:antlr jelly:util jelly:html
jelly:junit jelly:swing jelly:quartz jelly:betwixt jelly:dynabean
jelly:log jelly:soap jelly:jetty jelly:beanshell jelly:jeez
jelly:email jelly:bean

Tabelle A. Eine vollständige Liste findet sich in der Tag Reference.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Agentforce Testing Center: Management autonomer KI-Agenten

Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…

10 Stunden ago

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

18 Stunden ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

4 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

4 Tagen ago