Drahtlos kommunizieren mit J2ME (MIDP)

Mobile Geräte weisen natürlich ganz spezielle Eigenschaften und Leistungswerte auf, doch umgeht J2ME diese Unterschiede durch die Definition von Konfigurationen und Profilen, die in ihrer Gesamtheit eine umfassende Plattform und API für die Anwendungsentwicklung bei einer speziellen Gruppe von mobilen Geräten bilden.

Die Connected Limited Device Configuration (CLDC) und das Mobile Information Device Profile (MIDP) unterstützen die Mehrheit der heute in Gebrauch befindlichen kleinen Mobilgeräte, wie PDAs, drahtlose Telefone und Zwei-Wege-Pager. In diesem Artikel lernen Sie J2ME anhand des Erstellens einer kleinen Beispielanwendung kennen.

Erste Begegnung mit J2ME

Die Methode, wie man eine MIDP-Anwendung erstellt, installiert und ausführt, unterscheidet sich erheblich von den Verfahren in Standard-Java-Anwendungen. Um dieses Thema ausführlich zu erörtern, werde ich ihm einen meiner nächsten Artikel widmen. Fürs Erste soll jedoch die Analyse einer Beispielanwendung genügen. Ich habe den Code für eine einfache „Hello World!“-Anwendung namens HelloJ2ME in Listing A dargestellt. Die Ergebnisse der Ausführung von HelloJ2ME sind in Abbildung A wiedergegeben.

Abbildung A: Anzeige „Hello World!“

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

6 Stunden ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

8 Stunden ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

4 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

4 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

5 Tagen ago