Für das Projekt ultimaterisc benötigte ich eine Möglichkeit, einen Include-Mechanismus für die Assembler-Source-Dateien zur Verfügung zu stellen.
Ich realisierte diesen so, dass ich ein Iterable schuf, das wie ein BufferedReader funktioniert: Man übergibt ein Array von InputStreams bei der Instantiierung und kann die neue Instanz dann wie ein normales Iterable über ein String-Array einsetzen - zum Beispiel in foreach -Schleifen.
Die Implementierung iteriert im Hintergrund über die einzelnen Zeilen eines jeden übergebenen InputStream - sie funktioniert also wie eine Zusammenfassung mehrerer BufferedReader, die für einen jeden übergebenen InputStream mit jeweils einem InputStreamReader als Mittler erzeugt worden wären.
Der Quelltext der Implementierung:
/*
* Copyright (c) 2022.
*
* Juergen Key. Alle Rechte vorbehalten.
*
* Weiterverbreitung und Verwendung in nichtkompilierter oder kompilierter Form,
* mit oder ohne Veraenderung, sind unter den folgenden Bedingungen zulaessig:
*
* 1. Weiterverbreitete nichtkompilierte Exemplare muessen das obige Copyright,
* die Liste der Bedingungen und den folgenden Haftungsausschluss im Quelltext
* enthalten.
* 2. Weiterverbreitete kompilierte Exemplare muessen das obige Copyright,
* die Liste der Bedingungen und den folgenden Haftungsausschluss in der
* Dokumentation und/oder anderen Materialien, die mit dem Exemplar verbreitet
* werden, enthalten.
* 3. Weder der Name des Autors noch die Namen der Beitragsleistenden
* duerfen zum Kennzeichnen oder Bewerben von Produkten, die von dieser Software
* abgeleitet wurden, ohne spezielle vorherige schriftliche Genehmigung verwendet
* werden.
*
* DIESE SOFTWARE WIRD VOM AUTOR UND DEN BEITRAGSLEISTENDEN OHNE
* JEGLICHE SPEZIELLE ODER IMPLIZIERTE GARANTIEN ZUR VERFUEGUNG GESTELLT, DIE
* UNTER ANDEREM EINSCHLIESSEN: DIE IMPLIZIERTE GARANTIE DER VERWENDBARKEIT DER
* SOFTWARE FUER EINEN BESTIMMTEN ZWECK. AUF KEINEN FALL IST DER AUTOR
* ODER DIE BEITRAGSLEISTENDEN FUER IRGENDWELCHE DIREKTEN, INDIREKTEN,
* ZUFAELLIGEN, SPEZIELLEN, BEISPIELHAFTEN ODER FOLGENDEN SCHAEDEN (UNTER ANDEREM
* VERSCHAFFEN VON ERSATZGUETERN ODER -DIENSTLEISTUNGEN; EINSCHRAENKUNG DER
* NUTZUNGSFAEHIGKEIT; VERLUST VON NUTZUNGSFAEHIGKEIT; DATEN; PROFIT ODER
* GESCHAEFTSUNTERBRECHUNG), WIE AUCH IMMER VERURSACHT UND UNTER WELCHER
* VERPFLICHTUNG AUCH IMMER, OB IN VERTRAG, STRIKTER VERPFLICHTUNG ODER
* UNERLAUBTE HANDLUNG (INKLUSIVE FAHRLAESSIGKEIT) VERANTWORTLICH, AUF WELCHEM
* WEG SIE AUCH IMMER DURCH DIE BENUTZUNG DIESER SOFTWARE ENTSTANDEN SIND, SOGAR,
* WENN SIE AUF DIE MOEGLICHKEIT EINES SOLCHEN SCHADENS HINGEWIESEN WORDEN SIND.
*
*/
package de.elbosso.util.lang.collections;
import java.io.IOException;
import java.io.InputStream;
public class InputStreamArrayReader extends Object implements Iterable<String>
{
private final InputStream[] inputs;
public InputStreamArrayReader(InputStream[] inputs)
{
super();
this.inputs = inputs;
}
@Override
public java.util.Iterator<String> iterator()
{
return new Iterator(inputs);
}
class Iterator extends Object implements java.util.Iterator<String>
{
private final InputStream[] inputs;
private int loop=0;
private java.io.InputStreamReader isr;
private java.io.BufferedReader br;
private String line;
private boolean wasRead;
Iterator(InputStream[] inputs)
{
super();
this.inputs = inputs;
isr=new java.io.InputStreamReader(inputs[loop]);
br=new java.io.BufferedReader(isr);
wasRead=true;
}
@Override
public boolean hasNext()
{
if(wasRead==true)
{
try
{
manage();
wasRead = false;
}
catch(IOException exp)
{
throw new RuntimeException(exp);
}
}
return line!=null;
}
@Override
public String next()
{
if(wasRead==true)
{
try
{
manage();
wasRead = false;
}
catch(IOException exp)
{
throw new RuntimeException(exp);
}
}
wasRead=true;
return line;
}
private void manage() throws IOException
{
line=br.readLine();
while(line==null)
{
br.close();
isr.close();
++loop;
if(loop>=inputs.length)
break;
isr=new java.io.InputStreamReader(inputs[loop]);
br=new java.io.BufferedReader(isr);
line=br.readLine();
}
}
}
}
Papers Februar 2021
25.02.2021
Auch wenn der Februar noch nicht ganz um ist haben sich bereits wieder - wie schon im Januar - vier Papers angefunden die ich hier kurz vorstellen möchte.
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Hardware. Links Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linuc Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenWie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals eine Alternative zum klassischen Vertrauensmanagement und demonstriert die Implementierung in Java.
WeiterlesenIch habe bereits in früheren Artikeln beschrieben, wie ich mich stückweise von diversen Plugins für (Neo)Vim entwöhnt habe. Dieses Mal habe ich nicht etwa ein Plugin ersetzt, sondern mir in einem der benutzten Plugins fehlende Funktionalität erkämpft...
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.