Главная | Соглашение | Публикация статей

Технология сценариев
Категория: Статьи

Еще одна причина роста популярности языков описания сценариев – развитие их технологии. Такие современные представители этой категории, как TCL, Perl мало, чем напоминают своих далеких предшественников вроде JCL. Так, JCL не предусматривал даже простейших форм интерактивного взаимодействия, а ранние UNIX – оболочки не поддерживали процедур. Данная технология еще и сегодня остается относительно незрелой. Например, Visual Basic не является в полном смысле языком описания сценариев. Первоначально он был разработан в качестве упрощенного языка системного уровня, а затем – модифицирован так, чтобы его было удобнее применять к описанию сценариев. Таким образом, у будущих языков подобного рода есть большой простор для совершенствования.
Кроме того, технология сценариев много выиграла от повышения производительности компьютерного оборудования. Еще не так давно, чтобы добиться приемлемой скорости работы приложения любого уровня сложности, необходимо было обращаться к языкам системного уровня. В некоторых случаях даже их эффективность оказывалась недостаточной и программу приходилось писать на ассемблере. Современные машины работают в 100 – 500 раз быстрее компьютеров 80 – х годов, и их производительность продолжает удваиваться примерно каждые 18 месяцев. Сегодня целый ряд приложений может быть реализован на языках описания сценариев при тем не менее великолепной производительности. Например, TCL – сценарии позволяет манипулировать тысячами объектов при сохранении хорошего уровня интерактивности. По мере того как компьютеры будут становиться быстрее и быстрее, применение языков описания сценариев будет становиться привлекательным для реализации все более и более масштабных приложений.

Технология сценариев

Статьи по теме:

Хакеры, как субъекты компьютерных преступлений
Описание построения графической схемы терминала
LEP-дисплеи: день завтрашний
Советы владельцам виртуальных магазинов
Просмотр свойств клипа
Ремонт & обслуживание регистратуры Windows
Устройство и классификация принтеров
Структура региональной системы имен
Прерывание INT 11h
Что Приносит Sp1 Для Windows Vista?
Технологии АТМ
Обмен данными через промежуточный файл
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Рисование произвольной линии
Загрузочная запись
Plasma monitors
Компания Janet Systems Llc Представила Soa-Платформу Ijanet Framework Ultra На Выставке «Kitel 2008»
Что Такое Кодеки И Где Их Можно Скачать
Деловые игры
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Технология Gigabit Ethernet
Спам и как с ним бороться
Технологическая Платформа 1С:Предприятие 8 - Направления Развития
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Популярно Про Ddos-Атаки
Подделка компьютерной информации
ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Отчаянно узнать если он лежит или обжуливает?
Управление доступом к файпам и каталогам
Микроконтроллерыне Системы
Математическая логика в криптографии
Архитектура модулей центральных CompactPCI-процессоров INOVA
Потеря информации – можно ли ее избежать?
Сетевой аудит в NetWare 4.x
Способы краж в банковских информационно-вычислительных системах
Отложенная печать документов
Применение математической логики в информатике
Создание, использование и распространение вредоносных программ для ЭВМ
Распределение памяти и защита
Файлы
Численные методы
Использование нестандартных значков
Шина EISA
Открытие документа из Главного меню
Эрг-упражнения для профилактики ПВПН
Работы ученых
Обмен данными через буфер обмена
Основная особенность Adobe ImageStyler
Возможности INTERNET
Новые возможности поиска софта
Информация. Информационные процессы. Информационные технологии
Экспорт изображений в файл
VISA-2000. Виртуальный продавец компьютерной оргтехники
Виртуальная память