Die zweite Hauptanwendung für regular expressions besteht im Suchen & Ersetzen. Wenn Sie z. B. ein Gästebuch betreiben, in das Benutzer eigene Beiträge eingeben können, wollen Sie die Eingaben vielleicht auf Schimpfwörter hin untersuchen und diese durch Leerzeichen ersetzen. Vielleicht wollen Sie auch Eingaben überprüfen, die Sie später für Datenbankanfragen verwenden wollen. In diesem Fall werden Sie vermutlich die Daten auf eventuelle SQL-Injection-Angriffe hin prüfen wollen.
Außer für Formulare kann man regular expressions auch für umfangreiche Suchen&Ersetzen-Operationen innerhalb einer kompletten Website benutzen, beispielsweise um in der Fußzeile jeder Seite das Jahr von 2002 in 2003 zu ändern.
Für solche Aufgaben sollte man allerdings beim Erstellen der regular expressions sehr sorgfältig vorgehen. Nehmen Sie z. B. den folgenden Text:
„I intend to win this game without putting the football through the window as it is the end of the summer and winter is fast approaching.“
Darauf wenden wir den folgenden regulären Ausdruck an:
Dann wäre dies das Ergebnis:
„I intend to lose this game without putting the football through the losedow as it is the end of the summer and loseter is fast approaching.“
RegEx-Tricks
Es gibt eine Reihe von Möglichkeiten, komplexe regular expressions zu vereinfachen. Wenn z. B. ein Muster mehrfach vorkommen soll, kann man ein Muster wie dddddd durch d{ 6} ersetzen. Oder man könnte eine Prozentzahl hiermit validieren: d{1,3}.
Man kann ein Muster auf das Vorkommen bestimmter Zeichen in der Eingabe hin untersuchen. Wenn Ihr Muster für einen Verpackungscode z. B. ein großes V, gefolgt von fünf Ziffern ist, könnten Sie den folgenden regulären Ausdruck verwenden:
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…