J2ME MIDP-Anwendungen mit dem Wireless Toolkit

MIDP-Applikationen sind in Suites organisiert, die eine oder mehrere MIDP-Applikationen enthalten können. Jede MIDP-Suite wird in Form eines Java-Archives oder einer JAR-Datei vertrieben (die mithilfe des Befehls Project | Package auch vom Wireless Toolkit erstellt werden kann). Wer sich bereits ernsthaft mit Java-Entwicklung beschäftigt hat, ist möglicherweise schon mit JAR-Dateien vertraut. Falls nicht, kann man sich auf Suns offizieller Java-Website darüber informieren. Jedes JAR verfügt über einen Manifest genannten Teil, der Informationen über die in der Datei enthaltenen Klassen liefert. Die Dialogbox Project Settings, die direkt nach dem Erstellen eines neuen Projekts im Wireless Toolkit erscheint, ermöglicht es Ihnen, den Inhalt dieser Manifest-Datei zu definieren. Manifeste unterstützen neun Attribute, von denen sechs für jede MIDP-Applikation definiert werden müssen. Diese notwendigen Attribute sind in Abbildung B dargestellt.


Abbildung B: Notwendige JAR-Manifest-Attribute. Zumindest diese sollten vorhanden sein.

Eine MIDP-Suite kann auch mit einer Java Application Descriptor (JAD)-Datei ausgestattet sein. Die JAD-Datei beherbergt zusätzliche Konfigurations-Informationen über Anwendungen, und auf sie kann zur Laufzeit einer Anwendung mit Hilfe der Methode MIDlet.getAppProperty zugegriffen werden. JAD-Dateien sollte man sich als Text-basierte Konfigurations-Dateien vorstellen (eine Windows INI-Datei ist ein guter Vergleich). Wie JAR-Manifeste benötigen auch JADs ein Set von sechs Attributen. Diese sind in Abbildung C aufgelistet.


Abbildung C: Notwendige JAD-Attribute. Einige davon sollten bereits vertraut aussehen.

Es fällt auf, dass einige Attribute in beiden Dateien vorhanden sein müssen. Die für diese doppelten Attribute angegebenen Werte müssen einander ganz genau entsprechen. Wenn nicht, weigert sich der Application-Manager die Suite zu laden. Zwar sorgt das Wireless Toolkit dafür – falls man jedoch einmal ein JAR-Manifest oder eine JAD-Datei manuell bearbeiten muss, sollte man daran denken.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

4 Tagen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

4 Tagen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

5 Tagen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

5 Tagen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

5 Tagen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

7 Tagen ago