Соглашение | Публикация статей

Салон штор - салон.бел
Шторы - calon.by

Технология сценариев
Категория: Статьи

Еще одна причина роста популярности языков описания сценариев – развитие их технологии. Такие современные представители этой категории, как TCL, Perl мало, чем напоминают своих далеких предшественников вроде JCL. Так, JCL не предусматривал даже простейших форм интерактивного взаимодействия, а ранние UNIX – оболочки не поддерживали процедур. Данная технология еще и сегодня остается относительно незрелой. Например, Visual Basic не является в полном смысле языком описания сценариев. Первоначально он был разработан в качестве упрощенного языка системного уровня, а затем – модифицирован так, чтобы его было удобнее применять к описанию сценариев. Таким образом, у будущих языков подобного рода есть большой простор для совершенствования.
Кроме того, технология сценариев много выиграла от повышения производительности компьютерного оборудования. Еще не так давно, чтобы добиться приемлемой скорости работы приложения любого уровня сложности, необходимо было обращаться к языкам системного уровня. В некоторых случаях даже их эффективность оказывалась недостаточной и программу приходилось писать на ассемблере. Современные машины работают в 100 – 500 раз быстрее компьютеров 80 – х годов, и их производительность продолжает удваиваться примерно каждые 18 месяцев. Сегодня целый ряд приложений может быть реализован на языках описания сценариев при тем не менее великолепной производительности. Например, TCL – сценарии позволяет манипулировать тысячами объектов при сохранении хорошего уровня интерактивности. По мере того как компьютеры будут становиться быстрее и быстрее, применение языков описания сценариев будет становиться привлекательным для реализации все более и более масштабных приложений.


Статьи по теме:

Копирование цвета области рисунка
Блокнот: Автоматическая вставка даты и времени
Защита памяти в ЕС ЭВМ
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Сигналы в системе UNIX
Прослушивание радиостанций Интернета
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Жесткие диски
Поиск фотографий в Интернете
World Wide Web в России
Подделка компьютерной информации
Механический подход
Кредитные карты и Internet
Установка охранных систем - актуальность возросла!
Виртуальная память
Программа Sendmail
Задача, решаемая с использованием систем управления базами данных
Создание, использование и распространение вредоносных программ для ЭВМ
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Команды консоли восстановления
WordPad: Выделение текста цветом
Общая характеристика компьютерной томографии
Компьютеры на страже закона
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Кластеры
Использование анонимного ftp по e-mail
Области применения программ обработки электронных таблиц
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Анализ содержимого CMOS-памяти
СТАДИИ СОЗДАНИЯ САПР
Кибернетический подход
Следственный осмотр
Определение типа компьютера
Что такое стандарт CompactPCI?
Накопители информации в компьютере
Определение формата таблицы FAT
Стримеры
Зарождение кибернетики
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Глобальный уровень
Машинные элементы информации
Autodesk — В Softway!
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Языки описания сценариев
Компонентные инфраструктуры
Internet
Делайте резервные ропии профессионально - Norton Ghost 14
Отечественное законодательство в области "компьютерного права"
Internet и политика
Микротравмы
Провайдеры услуг Internet на Украине
Причины кибернетики
Предупреждение компьютерных преступлений
Схема бесплатного ускорения Интернета
Внутренности микропроцессора