J2ME MIDP-Anwendungen mit dem Wireless Toolkit

In einem früheren Artikel wurde eine einfache Java Micro Editon Applikation für das weit verbreitete Mobile Information Device Protocol (MIDP) vorgestellt. Es wurde darauf hingewiesen, dass die zur Kompilierung und zum Einsatz einer MIDP-Applikation benötigten Schritte sich von denen unterscheiden, die zum Einsatz einer typischen Standard-Edition-Applikation nötig sind. Heute schauen wir uns diese Schritte näher an.

Was ist nötig?

Wer es noch nicht hat, sollte sich die Referenz-Implementierungen des Connected Limited Device Configuration (CLDC) und MIDP herunterladen und installieren, welche die zum Erstellen von J2ME-Applikationen nötigen Pakete und Kommandozeilen-Tools sowie einige Emulatoren zum Testen der Ergebnisse enthalten. Außerdem sollte man das J2ME Wireless Toolkit von Sun herunterladen, das in das Forte IDE integriert oder als Stand-Alone-Tool verwendet werden kann. Das Wireless Toolkit liefert eine nette grafische Benutzeroberfläche (GUI) für die benötigten Kommandozeilen-Tools und einige rudimentäre Tools für Code-Management und Konfiguration.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

13 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

16 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Tag ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

2 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

2 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago