Mono 3.0 wurde veröffentlicht.
Mono 3.0 wurde veröffentlicht. (Bild: Screenshot Golem.de)

Mono 3.0 Asynchrones C# 5.0 für OS X und Android

In der aktuellen Mono 3.0 haben die Entwickler um Miguel de Icaza den Compiler um die Unterstützung von C# 5.0 samt asynchroner Programmierung erweitert. Die verschiedenen C#-Compiler wurden zusammengeführt.

Anzeige

Mit Mono 3.0 hat Miguel de Icaza die erste bedeutende Aktualisierung der freien Implementierung von Microsofts Dot.NET seit der Gründung des Unternehmens Xamarin veröffentlicht. Zu den wesentlichen Neuerungen zählt ein C#-Compiler, der mit Version 5.0 von Microsofts Programmiersprache zurechtkommt. Damit lässt sich mit Mono 3.0 asynchron entwickeln.

Die für verschiedene Versionen von C# konzipierten Compiler Gmcs, Dmcs, Smcs, Mcs, Csharp und Mono.CSharp wurden zusammengefasst. Künftig wird der Compiler Mcs verwendet. Die verschiedenen C#-Versionen werden mit der Parameter-SDK gesetzt.

Schneller Müllsammler

Außerdem wurde der Garbage Collector optimiert. Er skaliert per Multithreading auf mehrere CPUs und kann mehrfach sammeln. Außerdem wurde er auf MIPS und Win32 portiert. Unter Mac OS X greift Sgen auf die Mach-APIs zu, was den Garbage Collector dort ebenfalls deutlich beschleunigen soll.

Ferner wurden zahlreiche Funktionen und Techniken umgesetzt, die Microsoft inzwischen selbst als Open-Source-Software freigegeben hat, darunter ASP.NET Web Pages, System.JSON oder Razor.

Mono 3.0 ist eine Zusammenfassung von Mono 2.10 und 2.11, die bereits im Laufe des vergangenen Jahres erschienen waren.

Eine umfassende Zusammenstellung der Aktualisierungen findet sich auf der Webseite des Projekts. Ein Downloadlink zur aktuellen Version auf der Webseite fehlt indes noch.


Rogolix 24. Okt 2012

Hm, wurden gerade für solche Tätigkeiten nicht Skriptsprachen wie perl, python, ruby...

Thaodan 23. Okt 2012

Mit schon klar aber längst nicht vollständig. Außerdem habe ich das Gefühl das man als C...

IScream 23. Okt 2012

http://tinyurl.com/3waogh4

Kommentieren



Anzeige

  1. Systemadvisor (m/w) IT for Manufacturing
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Field Service Engineer (m/w) für 3D-Drucker
    3D Systems GmbH, Raum Frankfurt, Hamburg, Berlin und deutschlandweit (Home-Office)
  3. Entwicklungsingenieur Hardware-in-the-Loop-Simulat- ion (m/w)
    GIGATRONIK Holding GmbH, Köln
  4. SAP Consultant Internal Logistics (m/w)
    MAHLE International GmbH, Stuttgart

 

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: Der Hobbit: Die Schlacht der fünf Heere [Blu-ray]
    17,99€ mit Vorbesteller-Preisgarantie
  2. SAW - 10th Anniversary - Steelbook [Blu-ray]
    16,38€ Release 19.02.
  3. Blu-rays je 5 EUR
    (u. a. Kill Bobby Z, Brotherhood, Cold Blooded, Dead Man Running)

 

Weitere Angebote


Folgen Sie uns
       


  1. Maxwell-Grafikkarte

    Die Geforce GTX 970 hat ein kurioses Videospeicher-Problem

  2. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  3. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  4. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  5. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  6. Windows Phone und Tablets

    Die Dropbox-App ist da

  7. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  8. Apple

    Homekit will nicht in jedes Smart Home einziehen

  9. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  10. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an



Haben wir etwas übersehen?

E-Mail an news@golem.de



Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel