Abo
  • IT-Karriere:

Meilenstein 2 der Entwicklungsumgebung Eclipse e4 1.0

Zweite von sechs Vorabversionen des neuen SDK veröffentlicht

In der aktuellen Entwicklerversion e4 1.0 M2 von Eclipse wurden die Plattform und das Unterprojekt XWT mit neuen Funktionen ausgestattet. Die Veröffentlichung der finalen Version Eclipse SDK 4 wird für Juli 2010 anvisiert.

Artikel veröffentlicht am ,

Auf der Plattformebene wurde das Eingabemodell umgestaltet. Es sorgt fortan für eine Trennung zwischen Modelldaten und Umgebungsregeln. Dabei wird jeder Benutzereingabe-Code (UI-Code) gegen eine Datenschicht programmiert. Damit erhöht sich die Flexibilität der Verwaltung der Modellumgebung durch den Client.

Stellenmarkt
  1. GELSENWASSER AG, Gelsenkirchen
  2. THD - Technische Hochschule Deggendorf, Deggendorf

Ferner können die wiederverwendbaren Benutzerschnittstellen für das Web, die sogenannten Opensocial Gadgets, jetzt als Views für den schnellen Zugriff geöffnet werden. Schnittstellen stehen unter anderem für die sozialen Netzwerke iGoogle, Linkedin, Myspace oder Xing zur Verfügung.

Für das neue Framework XWT, mit dem grafische Oberflächen in XML dargestellt werden, wurde das JFace überarbeitet. Der Comboviewer gesellt sich zum List- und Tableviewer hinzu und wird auf die gleiche Weise definiert. Über die Klasse Viewerfilter kann der JFace-Viewer ausgewählte Elemente anzeigen, der Viewer selbst ist einfacher zu deklarieren.

Für Interessierte ist der Download des Meilensteins 2 unter eclipse.org/e4 möglich.



Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. 699,00€ (Bestpreis!)
  3. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  4. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...

wpf 03. Nov 2010

also xwt ist eine kopie von xaml

e4 ist nicht... 24. Nov 2009

... zumindest nicht so, wie ihr es hier beschreibt. Ihr sprecht generell von der IDE...

unwissender 23. Nov 2009

was daran is denn quälend?


Folgen Sie uns
       


Golem-Akademie - Trainer Stefan stellt sich vor

Rund 20 Jahre Erfahrung als Manager und Mitglied der Geschäftsleitung im internationalen Kontext sowie als Berater sind die Basis seiner Trainings. Der Diplom-Ingenieur Stefan Bayer hat als Mitarbeiter der ersten Stunde bei Amazon.de den Servicegedanken in der kompletten Supply Chain in Deutschland entscheidend mitgeprägt und bis zu 4.500 Menschen geführt. Er ist als Trainer und Coach spezialisiert auf die Begleitung von Führungskräften und Management-Teams sowie auf prozessorientierte Trainings.

Golem-Akademie - Trainer Stefan stellt sich vor Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /