Abo
  • IT-Karriere:

Java-Anwendungen im KDE-Gewand

Java-Anwendungen nutzen KDE- und Qt-Widgets

Mit "KDE Look and Feel for Java" können Java-Anwendungen KDE-Widgets verwenden und damit wie native Qt-Anwendungen erscheinen. Im Hintergrund läuft dazu eine echte KDE-Applikation, die jedoch unsichtbar bleibt und die benötigten Widgets zeichnet. Eine Alpha-Version ist jetzt verfügbar.

Artikel veröffentlicht am , Julius Stiebert

"KDE Look and Feel for Java" erlaubt Java-Entwicklern, KDE-Widgets für ihre grafischen Oberflächen zu nutzen. Wird eine so programmierte Java-Anwendung dann unter Linux mit der Desktop-Umgebung KDE ausgeführt, soll sie sich nahtlos in den Desktop integrieren. Entwickler können dabei das Swing-API zum Programmieren von grafischen Oberflächen nutzen. Die Erweiterung sorgt dafür, dass Qt und KDE zum Zeichnen der Widgets genutzt werden.

KDE-Dateiauswahl-Dialog in Swing
KDE-Dateiauswahl-Dialog in Swing
Stellenmarkt
  1. BWI GmbH, Bonn, Köln, Wilhelmshaven, Potsdam-Schwielowsee
  2. ITEOS, Karlsruhe

Hierfür startet eine nicht sichtbare KDE-Applikation. Braucht Swing ein Widget, so wird dieses in der KDE-Anwendung mit QStyle-Methoden gezeichnet und mit QPixmap in ein Java-Buffered-Image konvertiert. Swing setzt dieses dann auf der grafischen Oberfläche um. Derzeit nutzt die Erweiterung den KDE-Stil "Keramik" und unterstützt bereits eine Vielzahl von Widgets.

In Zukunft sollen die fehlenden Widgets implementiert werden und die Erweiterung soll auch mit den freien Klassenbilbliotheken GNU Classpath laufen. Die Swing-Erweiterung ist unter der GPL lizenziert und kann von der Projektseite heruntergeladen werden.



Anzeige
Spiele-Angebote
  1. (-88%) 3,50€
  2. 26,99€
  3. 3,74€

UniversalCodier 16. Apr 2006

Ich meinte schon funktionale Vollständigkeit. Wenn eine Sprache funktional Vollständig...

TS 13. Apr 2006

Die Zusammenfassung war nicht nötig und außerdem ist sie totaler Ruß. Aber schlaf...

kaffee 13. Apr 2006

nö swing konnte schon immer plattform-themes verwenden. Ausserdem verwechelst du da...

SJanssen 13. Apr 2006

Krässlich wenn die Outlets direkt an einander geklatscht sind. Kein Zwischenraum vom...

Rohde 13. Apr 2006

Stimmt.


Folgen Sie uns
       


Honor 20 Pro - Hands on

Das Honor 20 Pro ist das neue Oberklasse-Smartphone der Huawei-Tochter. Als Besonderheit gibt es eine Vierfachkamera, um für möglichst viele Objektivsituationen gewappnet zu sein. Hinweis vom Hersteller: "Bei den gezeigten Geräten der Honor-20-Serie handelt es sich um Demoversionen, die sich in Aussehen und Funktion von der finalen Version unterscheiden können."

Honor 20 Pro - Hands on Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /