كيف تكتب الكود الكاذب

مؤلف: Laura McKinney
تاريخ الخلق: 1 Lang L: none (month-011) 2021
تاريخ التحديث: 19 أبريل 2024
Anonim
اساسيات في كتابة الكود الكاذب
فيديو: اساسيات في كتابة الكود الكاذب

المحتوى

في هذه المقالة: فهم أساسيات pseudocode كتابة pseudocode جيدإنشاء مثال على مستند في pseudocode8 المراجع

تطوير البرنامج لا يعني "القفز" على لوحة المفاتيح وبدء كتابة سطور الكود. سيكون من الضروري أولاً إنشاء خوارزمية تشغيل ، والتي سيتم تحديدها في شكل مستند يسمى زائف. هذا المستند مكتوب بلغة رمزية ولا يستجيب لأي بناء جملة رسمي أو محدد ، ولكن يجب أن يظل مفهوما لجميع أصحاب المصلحة في مشروع تصميم البرمجيات أو الفنيين أو لا ، حتى لو كان الغرض منه في المقام الأول هو بمثابة مبادئ توجيهية لفرق المبرمجين الذين سيكونون مسؤولين عن نسخها إلى كود قابل للترجمة أو التفسير.


مراحل

جزء 1 فهم أساسيات الكود الكاذب

  1. الحصول على فكرة عن ما هو الكود الكاذب. إنها مسودة مدونة تم تطويرها خطوة بخطوة ويمكن نسخها تدريجياً إلى لغة برمجة. يستخدمه معظم المبرمجين للتخطيط لتشغيل خوارزمية قبل الانتقال إلى خطوة تقنية أكثر بكثير من الترميز.

    يتم استخدام الكود الكاذب كدليل غير رسمي ، كأداة لتحليل المشكلات التي يمكن أن تعيق المسار المخطط للبرنامج. إنها أيضًا وسيلة اتصال لمساعدتك في شرح أفكارك للآخرين.



  2. فهم فائدة الكود الكاذب. يتم استخدامه لتحديد تشغيل الخوارزمية. غالبًا ما يستخدمه المبرمجون كوصف وسيط بين تعريف الخطة الأولية للبرنامج وكتابة التعليمات البرمجية القابلة للتنفيذ.
    • يتم استخدام الكود الكاذب لوصف عملية الخوارزمية. يمكنه شرح أين وكيف يجب أن تحدث آلية محددة في البرنامج.
    • يمكن أيضًا استخدام الرمز الكاذب لشرح عملية الكمبيوتر للمستخدمين غير التقنيين. يتطلب الكمبيوتر استخدام بناء جملة صارم للغاية لتشغيل البرنامج ، مما قد يكون من الصعب للغاية فهمه للمتحدث الذي لديه مهارات برمجة قليلة أو معدومة. سوف يفهم هؤلاء الأشخاص لغة ذاتية تحدد بشكل أفضل تدفق البرنامج ودور أسطر الكود التي تشكله.
    • من الشائع بالنسبة للمصممين رفيعي المستوى أن ينقلوا في شكل مستندات الكود الثنائي تفسيراتهم لحل المشكلات المعقدة التي تواجهها فرق المبرمجين الخاصة بهم. إذا كنت تعمل في فريق لتطوير البرمجيات ، فقد تجد أن الكود الكاذب يوضح الحلول للمشاكل المعقدة للغاية في بعض الأحيان.



  3. تذكر أن الكود الكاذب ليس لغة موحدة. لا يتطلب منك الكود الكاذب استخدام بناء الجملة المحدد مسبقًا. ضمن فرق التطوير ، من الأفضل استخدام ، لغرض التنسيق ، اتفاقية تحدد هياكل الكود الكاذب الذي يمكن للمبرمجين فهمه بسهولة. إذا كنت تعمل بمفردك ، فإن أهم شيء هو التأكد من أن الكود الكود يمكن أن يوضح هيكل أفكارك وأنه يناسب خطتك.
    • إذا كنت تعمل مع آخرين في مشروع ، سواء كانوا من ذوي الخبرة مثلك ، مثل المبتدئين في هذا المجال ، أو بدون تدريب على البرمجة ، فمن المهم للغاية استخدام هياكل معروفة لفهمها بسهولة.
    • سواء أكنت مسجلاً في تدريب جامعي أو اجتماع للمبرمجين أو مرشح وظيفة في شركة ما ، فمن المحتمل أن يكون لديك اختبارات لتمرير رمز خاطئ يدرس في معيار. كن حذرا ، لأن هذه المعايير غالبًا ما تكون مختلفة تمامًا من مؤسسة أو معلم إلى آخر.

    Clarity هي واحدة من الصفات الأولى التي يجب أن يعرضها الكود الكودى لمساعدتك إذا كنت تعمل في إطار اتفاقيات البرمجة المقبولة. ستحتاج إلى أن تكون قادرًا على نسخها إلى لغة برمجة حقيقية خلال تطوير المشروع المخصص لك ، ولهذا السبب يجب أن يسمح لك الكود الكاذب بتوضيح أفكارك بوضوح لجعلها حقيقة واقعة. صعوبة كبيرة.




  4. التركيز على الكود الكودى الخاص بك. ضع في اعتبارك أن كتابة التعليمات البرمجية المصدر الحقيقي يجب أن تكون سهلة عندما تصل إلى نهاية كتلة البرنامج المعينة لك. تذكر دائمًا أهداف كتابة كودك المستعار وشرح دور كل سطر من البرنامج من خلال الاستمرار في التركيز على مهمتك.

جزء 2 اكتب الكود الكاذب الجيد



  1. استخدم محرر es. قد يتم إغراءك باستخدام معالجة es مثل Microsoft Word أو تطبيق مشابه لإنشاء مستند منسق ، لكن يجب أن يظل الكود الكاذب بسيطًا قدر الإمكان ، ولن يتطلب أي تنسيق. أفضل حل هو استخدام محرر es.

    برامج التحرير الخالصة هي Notepad (في نظام التشغيل Windows) وتعديل (في نظام التشغيل Mac).



  2. ابدأ بوصف الغرض من البرنامج. سيساعدك شرح سطر أو سطرين يصفان الغرض من البرنامج على إنشاء باقي المستند وحفظك مهمة التوضيح لجميع أولئك الذين ستعطونهم لك ما هي مزايا وعموميات العملية التي تصفها .


  3. صف تعليمة واحدة لكل سطر. يجب أن تحدد كل تعليمات مقدمة في الكود الكاذب إجراءً أوليًا واحدًا فقط ليتم تنفيذه. في معظم الحالات ، إذا تم تعيين قائمة المهام بشكل صحيح ، فيجب أن يتطابق كل منها مع خط الشفرة الكودية فقط. اكتب قائمة المهام. قم بتطوير كل واحد منهم في كود رمزي ونسخ هذا الرمز التدريجي إلى كود حقيقي قابل للتفسير أو قابل للتفسير.


  4. الاستفادة القصوى من المسافات والمسافات البادئة. سيسمح لك استخدام مسافات بين كتل e بعزل المكونات المختلفة للرمز الكاذب. تشير المسافة البادئة للأجزاء المختلفة من الكتل إلى الأجزاء التي يجب وضعها تحت الأجزاء الأقل مسافة البادئة.
    • يجب أن يكون قسم الكود الكاذب الذي يتعامل مع إدخال رقم في نفس الكتلة ، بينما يجب أن يكون القسم الذي يجري عملية حسابية على الإدخالات المعينة في جزء بادئة من الكود الكاذب.


  5. ضع الكلمات الأساسية المستخدمة في الحالة العليا إذا لزم الأمر. قد تضطر إلى كتابة الكلمات الرئيسية التي ستكون جزءًا من الشفرة الفعلية بحروف كبيرة إذا كانت الاتفاقيات التي تنطبق على الرمز البريدي الذي تكتبه توفر ذلك.
    • إذا كنت تستخدم عبارات مشروطة خشب الطقسوس و ثم في الرمز البريدي الخاص بك ، سوف تضطر إلى كتابتها بحروف كبيرة IF و THEN.


  6. استخدم مصطلحات بسيطة. تذكر أنك تصف ما مشروعك سوف وليس ملخصًا للرمز الفعلي. هذا مهم بشكل خاص إذا كنت تكتب رمزًا زائفًا لاستخدامه كعرض توضيحي لأحد عملائك الذين قد لا يكونون على دراية بتقنيات البرمجة أو لمبرمج مبتدئ.

    يمكنك أيضًا تخيل تخطي جميع التعليمات الفعلية وتحديد كل سطر من خطوط العملية بلغة الإنسان ، مثل "إذا كان الرقم الذي أدخله المستخدم غريبًا ، فسيتم استبدال الإخراج بـ Y ».



  7. الحفاظ على خطوط الكود الكاذب في الترتيب الصحيح. على الرغم من أن اللغة التي تستخدمها عند كتابة رمزك المستعار يجب أن تظل بسيطة ، ستحتاج إلى الحفاظ على كل سطر من خطوطها بالترتيب الذي سيتم به تنفيذها. هذا أمر حيوي للتشغيل السلس للبرنامج.


  8. لا تترك مجالًا لخيالك. كل ما سيحدث خلال العملية يجب أن يوصف بالكامل. يجب أن تكون التعليمات المستخدمة في الكود الكاذب مفهومة. لا يعرف الكود الكاذب عادة المتغيرات ، لكنه يصف الطريقة التي يجب أن يتعامل بها البرنامج مع الكائنات القريبة جدًا من كائنات العالم الحقيقي مثل أرقام الحسابات أو الأسماء أو كميات المعاملات.


  9. استخدام هياكل البرمجة القياسية. حتى إذا لم يكن هناك معيار محدد لكتابة الرمز الكاذب ، فسوف يفهم المبرمجون بسهولة المكان الذي تريد الذهاب إليه إذا كنت تتبع الهياكل المحددة في لغات البرمجة المتسلسلة مثل C أو Pascal. استخدام مصطلحات مثل خشب الطقسوس, ثم, آخر, في حين و أنشوطة بنفس الطريقة التي تستخدمها مع لغة البرمجة التي تستخدمها عادةً.
    • إذا كان الشرط ثم التعليمات: لن يتم تنفيذ التعليمات إلا إذا كان اختبار الحالة الذي تم اختباره صحيحًا ، ولن يكون صحيحًا إذا كان الاختبار خطأ.
    • أثناء حالة التعليمات: سيتم تكرار التعليمات طالما تم اختبار الحالة على أنها صحيحة ، ولكنها لن تكون صحيحة إذا تم اختبار الحالة على أنها خاطئة.
    • القيام بالتعليم أثناء الشرط: هذا البيان الشرطي مشابه جدا للبيان السابق بفارق واحد. في الحالة الأولى ، تم اختبار الحالة قبل تنفيذ التعليمات ولم يتم تنفيذه إذا كان الاختبار غير صحيح. في هذه الحالة ، سيتم اختباره بعد تنفيذ التعليماتبحيث سيتم تنفيذه مرة واحدة على الأقل.
    • وظيفة اسم (حشوات): تعليمات: وهذا يعني أنه في كل مرة الاسم الاسم العائلي من ستتم مواجهتها في البرنامج ، يجب تنفيذ العبارة المحددة باستخدام الوسيطة (الوسائط) الموصوفة بين الأقواس. يمثل المصطلح "وسيطات" واحدًا أو أكثر من المتغيرات التي يجب أخذها في الاعتبار بواسطة التعليمات.


  10. تنظيم أقسام الكود الكاذب. إذا كان لديك أجزاء كبيرة من الكود الكاذب الذي يحدد عدة أجزاء مميزة في نفس الكتلة ، يمكنك استخدام الأقواس أو الأقواس لتثبيت كل شيء معًا.
    • السنانير () أو الأقواس () سوف تساعدك على تحديد مقاطع طويلة من الكود الكاذب.
    • عند كتابة رمز حقيقي ، يمكنك إدراج التعليقات عن طريق وضع // في بداية السطر ، كما // هذا هو خط التعليق.. أي شيء مكتوب على نفس السطر سيعتبر تعليق. يمكنك استخدام نفس الطريقة عند كتابة رمز زائف لإضافة تعليقات حول أجزاء من البرنامج.


  11. فحص وإعادة التحقق من سهولة ووضوح الكود الكاذب. الكود الكاذب ليس عملاً أدبيًا ، لكن يجب أن يظل مفهومًا. عندما تصل إلى نهاية المستند ، يجب أن تكون قادرًا على الإجابة على هذه الأسئلة القليلة.
    • هل يمكن فهم الكود الكاذب من قبل شخص ليس على دراية بهذا المشروع؟
    • هل يمكن نسخ الكود الكاذب بسهولة إلى شفرة المصدر بلغة برمجة؟
    • هل الكود الكود يصف المشروع بأكمله دون ترك أي شيء وراءه؟
    • هل يمكن فهم أسماء الكائنات المحددة في الكود الكاذب بوضوح من قبل المهتمين؟
    • إذا كنت تعتقد أن هناك حاجة إلى إعادة تصميم أو إكمال جزء من الرمز البريدي أو إذا كان غير واضح بما فيه الكفاية ، فارجع إليه لإضافة المعلومات الضرورية أو تعديلها.

الجزء 3 إنشاء مستند نموذج في رمز pseudocode



  1. افتح محرر es. إذا كنت لا ترغب في تثبيت برامج جديدة ، فستتمكن من استخدام المحرر الافتراضي للنظام الخاص بك ، مثل المفكرة إذا كنت تعمل على ويندوز أو تحرير إذا كنت على ماك.


  2. حدد بوضوح ما سيفعله برنامجك. على الرغم من أن هذا ليس إلزاميًا ، فمن الأفضل دائمًا أن توضح في سطر واحد أو سطرين في بداية المستند ما هو الرمز البريدي الذي ستقدمه إلى مستمعيك.

    هذا البرنامج ينتظر مستخدم. إذا كان يتوافق مع ما هو متوقع ، فإن البرنامج سوف يستجيب ، وإلا فإنه سوف ينبعث من الرفض.



  3. اكتب تسلسل الافتتاح. هذه هي أول تعليمات يتم تنفيذها من البرنامج عند إطلاقه. يجب كتابة هذا في السطر الأول من المستند.

    تحية بعد "أتمنى لك صباح الخير!"



  4. أضف السطر التالي. ضع مسافة بين السطر الأخير من الكود الكاذب والخط الذي سيتبعه بالضغط على المفتاح ↵ أدخل من لوحة المفاتيح الخاصة بك. قم بإنشاء السطر التالي. في هذا المثال ، يجب على المستخدم إظهار نفسه بالضغط على المفتاح دخول للاتصال السطر التالي من الحوار.

    إظهار مطالبة المستخدم "اضغط على مفتاح" Enter "للمتابعة"



  5. إضافة دعوة إلى العمل من المستخدم. سيُطلب منه الآن الإجابة على التحية.

    عرض إجراء المستخدم الفوري "كيف حالك؟"



  6. عرض قائمة بالإجابات المؤهلة من المستخدم. بعد الضغط على المفتاح دخول من لوحة المفاتيح الخاصة به ، سيرى المستخدم قائمة بالإجابات التي يمكنه من خلالها اختيار إجابته.

    عرض 3 مقترحات "1. جيد". "2. جيد جدا." "3. الشر".



  7. اسأل المستخدم عن إجابة. هذا هو المكان الذي سيطلب فيه البرنامج استجابة من المستخدم.

    عرض إدخال طلب المستخدم "أدخل الرقم الذي يحدد حالتك:"



  8. إنشاء مجموعة من الشروط خشب الطقسوس للرد على مدخلات المستخدم. يترك السؤال المطروح ثلاث إجابات محتملة والتي سيكون من الضروري تحديد رد فعل واحد من بين ثلاثة. سيكون عليك إنشاء تحديد باستخدام الكود الشرطي خشب الطقسوس.

    إذا كان رد فعل "1" "مدهش!" إذا "2" اعرض التعليق "عظيم!" إذا كان رد فعل "3" ، "أعد الدخول!"



  9. توقع خطأ. يجب أن تأخذ في الاعتبار الحالة التي لا يستجيب فيها المستخدم بشكل صحيح للدعوة وإعداد خطأ.

    إذا كان رد الدخول غير معترف به ، فأظهر رد فعل "أنت لم تتبع تعليماتي!"



  10. إضافة جميع المكونات الأخرى للبرنامج. عندما تعتقد أنك انتهيت ، استعرض المستند الخاص بك وأضف العناصر المفقودة أو fignole للتأكد من أن أولئك الذين يقرؤونه يفهمون ما يجري. الكود الكودى يجب ان يبدو فى النهاية هكذا.

    هذا البرنامج ينتظر مستخدم. إذا كان يتوافق مع ما هو متوقع ، فإن البرنامج سوف يستجيب ، وإلا فإنه سوف ينبعث من الرفض. أظهر التحية "أتمنى لك صباح الخير!" إظهار مطالبة المستخدم "اضغط على مفتاح" Enter "للمتابعة" عرض مطالبة المستخدم "كيف حالك اليوم؟" عرض 3 مقترحات "1. جيد". "2. جيد جدا" "3. سيء." عرض طلب إدخال المستخدم "أدخل الرقم الذي يحدد حالتك:" IF "1" إظهار رد الفعل "رائع!" إذا "2" اعرض التعليق "عظيم!" إذا كان رد فعل "3" ، "أعد الدخول!" إذا كان رد الدخول غير معترف به ، فأظهر رد فعل "أنت لم تتبع تعليماتي!"



  11. احفظ المستند في نظام Windows ، اضغط على المفاتيح في وقت واحد السيطرة+S من لوحة المفاتيح ، وتحت Mac ، اضغط على المفاتيح ⌘ القيادة+S. اعطائها اسما وانقر سجل.
نصيحة



  • يعتبر الرمز الكاذب مثاليًا لتحديد الخوارزميات التي تشكل برامج مهمة تصل مصادرها إلى مئات إلى عشرات الآلاف من أسطر الكود.
تحذيرات
  • عند إنشاء برنامج ، لا يمكن بأي حال من الأحوال استبدال الرمز الكاذب مباشرة بكود المصدر الحقيقي المترجم أو القابل للتفسير. ومع ذلك ، يمكن أن يكون بمثابة مرجع لشرح ما يحتاج البرنامج إلى القيام به.

القدرة على معرفة متى يكذب شخص ما هي مهارة مفيدة للغاية يمكن أن تساعدك في مجموعة متنوعة من المواقف ، بما في ذلك في المنزل والعمل. على الرغم من أن الأمر يتطلب القليل من الممارسة والصبر والثقة بالنفس ، إ...

كيف تنقذ الكلب المختنق

Robert White

أبريل 2024

تستخدم الكلاب أفواهها لاستكشاف العالم ، ولحسن الحظ ، فإن تشريحها يتضمن وسائل حماية تجعل الاختناق نادرًا. ومع ذلك ، ليس من المستحيل أن يختنق الكلب ، ومن المهم أن تكون قادرًا على معرفة الفرق بين الكلب ا...

مقالات رائعة