Es handelt sich hier nicht einfach nur um eine weitere Möglichkeit zur Nutzung von XML. Jelly ist mächtig, flexibel und unkompliziert im Umgang – und vor allem ist es leicht erweiterbar.
Zunächst ein einfaches Beispiel für die Verwendung von Jelly (Listing A). Der gesamte Quellcode für diesen Artikel kann hier heruntergeladen werden.
Jelly-Bibliotheken
Jelly verfügt über eine ganze Anzahl eingebauter Bibliotheken. In diesem Beispiel kommen drei davon zur Anwendung.
Der Zugriff auf Bibliotheken wird ermöglicht, indem man sie XML-Namespaces (Namensräumen) zuweist. Im ersten Tag nach dem XML-Header weisen wir drei Namenräume zu: j, l und i. Die erste eingebettete Bibliothek nutzt die interaction tag-Bibliothek. Diese Bibliothek erlaubt das Sammeln von Benutzerdaten. Im Beispiel wird nach dem Namen des Nutzers gefragt und die Voreinstellung anonymus wird angeboten. Das Ergebnis der Eingabe wird unter der Variablen name gespeichert. Der zweite Tag verwendet die log-Bibliothek. Er erzeugt Text und verwendet die Variable name.
Jelly-Bibliotheken | ||||
jelly:core | jelly:xml | jelly:define | jelly:sql | jelly:jsl |
jelly:ant | jelly:werkz | jelly:ojb | jelly:jms | jelly:validate |
jelly:http | jelly:interaction | jelly:antlr | jelly:util | jelly:html |
jelly:junit | jelly:swing | jelly:quartz | jelly:betwixt | jelly:dynabean |
jelly:log | jelly:soap | jelly:jetty | jelly:beanshell | jelly:jeez |
jelly:email | jelly:bean |
Tabelle A. Eine vollständige Liste findet sich in der Tag Reference.
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.