Das Java Native Interface (JNI) ist eine Java-Ebene, die erlaubt, dass Java-Code, der in der Java Virtual Machine (JVM) ausgeführt wird, von nativen Anwendungen und Bibliotheken aufgerufen werden kann (und diese aufrufen kann), die in anderen Programmiersprachen wie C, C++ oder Assembler geschrieben sind. Entwickler nutzen das JNI zum Schreiben von nativen Methoden in Situationen, in denen eine Applikation nicht vollständig in Java geschrieben werden kann, zum Beispiel wenn die Java-Standard-Klassenbibliothek die plattformabhängigen Funktionen oder die Programmbibliothek nicht unterstützt. Es wird auch zur Modifizierung vorhandener Applikationen verwendet, die in einer anderen Programmiersprache geschrieben sind, um diese für Java-Anwendungen zugänglich zu machen.
Viele Klassen der Standardbibliothek greifen auf das JNI zurück, um Entwicklern und Benutzern bestimmte Funktionen zur Verfügung zu stellen, zum Beispiel I/O-Funktionen für das Lesen von Dateien oder Soundfunktionen. Die Integration von performance- und plattformsensiblen API-Implementierungen in die Standardbibliothek ermöglicht Java-Applikationen den sicheren und plattformunabhängigen Zugriff auf diese Funktionalität. Ehe man auf das JNI zurückgreift, sollte sichergestellt sein, dass die gewünschte Funktionalität nicht bereits in den Standardbibliotheken bereitgestellt wird. In diesem Einführungsartikel geht es um die Funktionsweise des JNI und darum, wie native Datentypen den Java-Typen und Klassen zugeordnet werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…