Der JABWT-Standard (Java APIs for Bluetooth Wireless Technology) wird durch die JSR-82-Spezifikation festgelegt. Er unterstützt die schnelle Entwicklung von Bluetooth-Applikationen, die portabel, sicher und hochgradig benutzerfreundlich sind. Viele Hersteller von drahtlosen Endgeräten reagierten bereits auf die JABWT-Spezifikation. Sie haben Mobiltelefone und andere Produkte angekündigt, die JABWT-Applikationen ausführen können.
So arbeitet die Java-Bluetooth-API
Die Java-Bluetooth-API basiert auf dem Java Generic Connection Framework (GCF), durch das sie lange Zeit auf J2ME beschränkt war. Es gibt jedoch den Vorschlag, GCF in J2SE zu integrieren. Die Java-Bluetooth-API kann so für ein größeres Spektrum von Geräten zugänglich gemacht werden.
Die Java APIs für Bluetooth definieren zwei Pakete: javax.bluetooth für die Kern-API und java.obex für das OBEX-Protokoll (Object Exchange). Nach der JSR-82-Spezifikation muss das zugrunde liegende Bluetooth-System ein Bluetooth-Control-Center (BCC) unterstützen. Das ist ein Kontrollfeld ähnlich der Applikation, die es einem Benutzer oder OEM erlaubt, spezifische Werte für bestimmte Konfigurationsparameter in einem Stack festzulegen. Insbesondere wird es bei der Stack-Initialisierung verwendet.
Jede Bluetooth-Applikation hat folgende Komponenten: Stack-Initialisierung (stack initialisation), Gerätemanagement (device management), Gerätesuche (device discovery), Dienstsuche (service discovery) und Kommunikation (communication).
Die Stack-Initialisierung
Bevor man eine drahtlose Verbindung herstellen kann, muss das Bluetooth-Gerät in anbieterspezifischer Weise initialisiert werden. Die exakten Schritte für die Stack-Initialisierung fallen allerdings nicht in den Gegenstandsbereich der Bluetooth-API-Spezifikation. In seinem java.net-Artikel „Getting Started with Java and Bluetooth“ zeigt Bruce Hopkins, Autor des Buches „Bluetooth for Java“, wie das in Atinav-Java-Bluetooth-SDK anhand mehrerer Einstellungen erfolgt. Hier der Code:
Dabei ist es wichtig, dass diese Aufrufe nicht Bestandteil der JSR-82-Spezifikation sind. Verschiedene JSR-82-Implementierungen können andere Möglichkeiten enthalten, den Stack zu initialisieren.
Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…