Jelly: XML-Scripting mit vielen Komponenten

Es handelt sich hier nicht einfach nur um eine weitere Möglichkeit zur Nutzung von XML. Jelly ist mächtig, flexibel und unkompliziert im Umgang – und vor allem ist es leicht erweiterbar.

Zunächst ein einfaches Beispiel für die Verwendung von Jelly (Listing A). Der gesamte Quellcode für diesen Artikel kann hier heruntergeladen werden.

Jelly-Bibliotheken

Jelly verfügt über eine ganze Anzahl eingebauter Bibliotheken. In diesem Beispiel kommen drei davon zur Anwendung.

  • Core
  • Log
  • Interaction

Der Zugriff auf Bibliotheken wird ermöglicht, indem man sie XML-Namespaces (Namensräumen) zuweist. Im ersten Tag nach dem XML-Header weisen wir drei Namenräume zu: j, l und i. Die erste eingebettete Bibliothek nutzt die interaction tag-Bibliothek. Diese Bibliothek erlaubt das Sammeln von Benutzerdaten. Im Beispiel wird nach dem Namen des Nutzers gefragt und die Voreinstellung anonymus wird angeboten. Das Ergebnis der Eingabe wird unter der Variablen name gespeichert. Der zweite Tag verwendet die log-Bibliothek. Er erzeugt Text und verwendet die Variable name.

Jelly-Bibliotheken
jelly:core jelly:xml jelly:define jelly:sql jelly:jsl
jelly:ant jelly:werkz jelly:ojb jelly:jms jelly:validate
jelly:http jelly:interaction jelly:antlr jelly:util jelly:html
jelly:junit jelly:swing jelly:quartz jelly:betwixt jelly:dynabean
jelly:log jelly:soap jelly:jetty jelly:beanshell jelly:jeez
jelly:email jelly:bean

Tabelle A. Eine vollständige Liste findet sich in der Tag Reference.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

9 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

9 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Tag ago