Аналіз PHP-шаблонізаторів та використання Twig у Drupal 8.
Journal Title: КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО - Year 2018, Vol 4, Issue 30
Abstract
У статті розкрито суть шаблонізаторів для відокремлення логіки від представлення, розглянуто їх основні переваги та недоліки. Здійснено порівняння характеристик поширених шаблонізаторів: Blade, Mustache, Smarty, Twig і Volt. Обгрунтовано використання Twig в якості двигуна шаблонів у Drupal 8.
Authors and Affiliations
Христинець Н. А. , Багнюк Н. В Матейчук Н. В. , Дзюбинський В. В.
APPLICATION OF THE HOT-SPOT EVALUATION METHOD FOR MONITORING OF DATA CENTER NETWORK
Network monitoring methodology development was considered as important stage of data center infrastructure organizing due to requirements of services efficiency and stability. It was mentioned that construction of adapti...
ВИКОРИСТАННЯ ВЕБ-ДОДАТКУ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНТРОЛЮ ЯКОСТІ ОБСЛУГОВУВАННЯ ВІДВІДУВАЧІВ У ЗАКЛАДІ РЕСТОРАННОГО ГОСПОДАРСТВА
Software development in our state is the global phenomenon that includes for itself the different technical systems. Modern software is used in different industries of production, trade, restaurant business, and others l...
ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ПІДВИЩЕННЯ ІНФОРМАТИВНОСТІ БАГАТОКАНАЛЬНИХ ДАНИХ НА ОСНОВІ ПАКЕТНИХ ВЕЙВЛЕТ-ПЕРЕТВОРЕНЬ
This article discusses to improve the spatial quality in multispectral satellite images. The aim was the satellite image resolution enhancement technology based on wavelet packet transforms. The proposed technology has b...
Аналіз онлайн-алгоритмів на прикладі задачі про прокат лиж з двома опціями.
В статті розглядаються онлайн-алгоритми, що обробляють дані згідно міри їх надходження, зокрема, на прикладі задачі про прокат лиж. Подано аналіз класичної задачі прокату лиж та її узагальнення, коли відсутня опція «чист...
Web service authorization for local network users.
In article was analyzed main methods of authorization for web service. These methods are using for web site developing process and architecture logical schema building. Main analysis point is to find the security way to...