كيفية كتابة الكود الزائف: 15 خطوة (بالصور)

جدول المحتويات:

كيفية كتابة الكود الزائف: 15 خطوة (بالصور)
كيفية كتابة الكود الزائف: 15 خطوة (بالصور)

فيديو: كيفية كتابة الكود الزائف: 15 خطوة (بالصور)

فيديو: كيفية كتابة الكود الزائف: 15 خطوة (بالصور)
فيديو: طريقة تركيب معالج AMD Ryzen || تركيب معالج رايزن بشكل صحيح ! 2024, أبريل
Anonim

تعلمك مقالة ويكي هاو هذه كيفية إنشاء وثيقة شفرة كاذبة لبرنامج الكمبيوتر الخاص بك. يستلزم Pseudocode بشكل أساسي إنشاء مخطط لغة غير برمجة لقصد الكود الخاص بك.

خطوات

جزء 1 من 3: فهم أساسيات الكود الكاذب

اكتب الكود الزائف الخطوة 1
اكتب الكود الزائف الخطوة 1

الخطوة 1. تعرف على ما هو الكود الكاذب

Pseudocode هو مخطط تفصيلي مكتوب خطوة بخطوة للكود الخاص بك والذي يمكنك نسخه تدريجيًا إلى لغة البرمجة. يستخدمه العديد من المبرمجين لتخطيط وظيفة الخوارزمية قبل تعيين أنفسهم على مهمة البرمجة الأكثر تقنية.

يعمل Pseudocode كدليل غير رسمي ، وأداة للتفكير في مشاكل البرنامج ، وخيار اتصال يمكن أن يساعدك في شرح أفكارك لأشخاص آخرين.

1494423 2
1494423 2

الخطوة 2. فهم سبب فائدة الكود الكاذب

يستخدم الكود الكاذب لإظهار كيف يجب أن تعمل خوارزمية الحوسبة. غالبًا ما يستخدم المبرمجون الكود الزائف كخطوة وسيطة في البرمجة بين مرحلة التخطيط الأولي ومرحلة كتابة الكود القابل للتنفيذ الفعلي. تتضمن بعض الاستخدامات الأخرى للشفرة الكاذبة ما يلي:

  • وصف كيفية عمل الخوارزمية. يمكن أن يوضح الكود الكاذب المكان الذي يمكن أو يجب أن يظهر فيه بناء أو آلية أو تقنية معينة في البرنامج.
  • شرح عملية الحوسبة للمستخدمين الأقل تقنية. تحتاج أجهزة الكمبيوتر إلى صيغة إدخال صارمة للغاية لتشغيل برنامج ، ولكن قد يجد البشر (خاصة غير المبرمجين) أنه من الأسهل فهم لغة أكثر مرونة وذاتية توضح الغرض من كل سطر من التعليمات البرمجية.
  • تصميم كود في مجموعة. غالبًا ما يقوم مهندسو البرامج عالية المستوى بتضمين الشفرة الزائفة في تصميماتهم للمساعدة في حل مشكلة معقدة يرون أن المبرمجين يواجهونها. إذا كنت تعمل على تطوير برنامج مع المبرمجين الآخرين ، فقد تجد أن الكود الكاذب يساعد في توضيح نواياك.
اكتب الكود الزائف الخطوة 3
اكتب الكود الزائف الخطوة 3

الخطوة 3. تذكر أن الكود الكاذب غير موضوعي وغير قياسي

لا توجد صيغة محددة يجب عليك استخدامها تمامًا للشفرة الزائفة ، ولكن من المجاملة المهنية الشائعة استخدام هياكل الكود الكاذب القياسية التي يمكن للمبرمجين الآخرين فهمها بسهولة. إذا كنت تقوم بترميز مشروع بنفسك ، فالشيء الأكثر أهمية هو أن الرمز الكاذب يساعدك على هيكلة أفكارك وتنفيذ خطتك.

  • إذا كنت تعمل مع آخرين في مشروع - سواء كانوا أقرانك أو مبرمجين مبتدئين أو متعاونين غير تقنيين - فمن المهم استخدام بعض الهياكل القياسية على الأقل حتى يتمكن أي شخص آخر من فهم هدفك بسهولة.
  • إذا كنت مسجلاً في دورة برمجة في جامعة أو معسكر ترميز أو شركة ، فمن المحتمل أن يتم اختبارك مقابل "معيار" الشفرة الزائفة. غالبًا ما يختلف هذا المعيار بين المؤسسات والمعلمين.

الوضوح هو الهدف الأساسي للشفرة الزائفة ، وقد يساعدك إذا كنت تعمل ضمن اصطلاحات البرمجة المقبولة. أثناء قيامك بتطوير الشفرة الزائفة إلى رمز فعلي ، ستحتاج إلى نسخها إلى لغة برمجة - لذلك يمكن أن تساعد في هيكلة المخطط التفصيلي الخاص بك مع وضع ذلك في الاعتبار.

اكتب الكود الزائف الخطوة 4
اكتب الكود الزائف الخطوة 4

الخطوة 4. ركز على الغرض الرئيسي من الكود الكاذب

قد يكون من السهل العودة إلى الكتابة في الكود بمجرد أن تصل إلى خطوتك. إن تذكر الغرض من الشفرة الزائفة - شرح ما يجب أن يفعله كل سطر من البرنامج - سيبقيك ثابتًا أثناء إنشاء مستند الشفرة الزائفة.

جزء 2 من 3: كتابة كود كاذب جيد

1494423 5
1494423 5

الخطوة الأولى. استخدم محرر نص عادي

قد يكون من المغري استخدام معالج كلمات (على سبيل المثال ، Microsoft Word) أو برنامج مشابه لإنشاء مستند نص منسق ، لكن الشفرة الزائفة تحتاج إلى أقل قدر ممكن من التنسيق لإبقائها بسيطة.

تتضمن برامج تحرير النص العادي Notepad (Windows) و TextEdit (Mac).

1494423 6
1494423 6

الخطوة 2. ابدأ بكتابة الغرض من العملية

سيساعد تخصيص سطر أو سطرين لشرح الغرض من الكود الخاص بك في إعداد بقية المستند ، وسيوفر لك أيضًا مهمة شرح وظيفة البرنامج لكل شخص تُظهر له الرمز الكاذب.

1494423 7
1494423 7

الخطوة 3. اكتب جملة واحدة فقط في كل سطر

يجب أن تعبر كل عبارة في الكود الكاذب عن إجراء واحد فقط للكمبيوتر. في معظم الحالات ، إذا تم رسم قائمة المهام بشكل صحيح ، فستتوافق كل مهمة مع سطر واحد من الشفرة الكاذبة. ضع في اعتبارك كتابة قائمة المهام الخاصة بك ، ثم ترجمة تلك القائمة إلى كود كاذب ، ثم تطوير هذا الرمز الزائف تدريجيًا إلى كود فعلي يمكن قراءته بواسطة الكمبيوتر.

1494423 8
1494423 8

الخطوة 4. استخدم المسافة البيضاء والمسافة البادئة بشكل فعال

سيساعد استخدام المسافات البيضاء بين "الكتل" من النص في الاحتفاظ بمكونات مختلفة من الكود الكاذب معزولة ، وسيشير وضع مسافة بادئة لأجزاء مختلفة من كل كتلة إلى أن تلك الأجزاء من الشفرة الكاذبة تقع ضمن قسم أقل مسافة بادئة.

على سبيل المثال ، يجب أن يكون قسم من الكود الكاذب الذي يناقش إدخال رقم في نفس "الكتلة" ، بينما يجب أن يكون القسم التالي (على سبيل المثال ، القسم الذي يناقش الإخراج) في كتلة مختلفة

1494423 9
1494423 9

الخطوة 5. استفد من أوامر المفاتيح إذا لزم الأمر

اعتمادًا على متطلبات الشفرة الزائفة أو البيئة التي تنشر فيها الرمز الكاذب ، قد تحتاج إلى كتابة الأوامر التي ستبقى في الكود الفعلي بأحرف كبيرة.

على سبيل المثال ، إذا كنت تستخدم الأمرين "if" و "then" في الشفرة الزائفة ، فقد ترغب في تغييرها إلى "IF" و "THEN" (على سبيل المثال ، "IF رقم الإدخال ثم نتيجة الإخراج")

1494423 10
1494423 10

الخطوة 6. اكتب باستخدام مصطلحات بسيطة

تذكر أنك تكتب عما سيفعله المشروع ، وليس عن تلخيص الكود نفسه. هذا مهم بشكل خاص إذا كنت تكتب رمزًا زائفًا ليكون بمثابة عرض توضيحي للعميل الذي لا يعرف الترميز ، أو كمشروع لمبرمج مبتدئ.

قد ترغب في التخلص من أي أوامر تشفير تمامًا وتحديد عملية كل سطر بلغة واضحة. على سبيل المثال ، "إذا كان الإدخال فرديًا ، فقد يصبح الناتج" Y "" إذا أدخل المستخدم رقمًا فرديًا ، اعرض "Y" بدلاً من ذلك.

1494423 11
1494423 11

الخطوة 7. احتفظ بالرمز الكاذب بالترتيب الصحيح

بينما يجب أن تكون اللغة التي تستخدمها لتعديل الكود الزائف الخاص بك بسيطة ، لا تزال بحاجة إلى الاحتفاظ بكل جزء من كودك الزائف بالترتيب الذي يجب تنفيذه به.

1494423 12
1494423 12

الخطوة 8. لا تترك شيئًا للخيال

يجب وصف كل ما يحدث في العملية بشكل كامل. عبارات الكود الكاذب قريبة من عبارات اللغة الإنجليزية البسيطة. لا يستخدم الرمز الكاذب عادةً المتغيرات ، ولكنه يصف بدلاً من ذلك ما يجب أن يفعله البرنامج بكائنات قريبة من العالم الحقيقي مثل أرقام الحسابات أو الأسماء أو مبالغ المعاملات.

1494423 13
1494423 13

الخطوة 9. استخدم هياكل البرمجة القياسية

حتى إذا لم يكن هناك معيار للشفرة الزائفة ، فسيكون من السهل على المبرمجين الآخرين فهم خطواتك إذا كنت تستخدم هياكل من لغات البرمجة الحالية (المتسلسلة). استخدم مصطلحات مثل "if" و "then" و "while" و "else" و "loop" بنفس الطريقة التي تستخدمها في لغة البرمجة المفضلة لديك. ضع في اعتبارك الهياكل التالية:

  • if CONDITION ثم INSTRUCTION - وهذا يعني أنه لن يتم تنفيذ تعليمات معينة إلا إذا كان الشرط المعين صحيحًا. "التعليمات" ، في هذه الحالة ، تعني الخطوة التي سينفذها البرنامج ، بينما تعني "الحالة" أن البيانات يجب أن تفي بمجموعة معينة من المعايير قبل أن يتخذ البرنامج إجراءً.
  • بينما CONDITION do INSTRUCTION - هذا يعني أنه يجب تكرار التعليمات مرارًا وتكرارًا حتى يصبح الشرط غير صحيح.
  • قم بإجراء التعليمات أثناء CONDITION - هذا مشابه جدًا لـ "while CONDITION do InSTRUCTION". في الحالة الأولى ، يتم فحص الحالة قبل تنفيذ التعليمات ، ولكن في الحالة الثانية ، سيتم تنفيذ التعليمات أولاً ؛ وبالتالي ، في الحالة الثانية ، سيتم إجراء التعليمات مرة واحدة على الأقل.
  • اسم الوظيفة (الحجج): التعليمات - هذا يعني أنه في كل مرة يتم استخدام اسم معين في الكود ، يكون اختصارًا لتعليمات معينة. "الوسيطات" هي قوائم بالمتغيرات التي يمكنك استخدامها لتوضيح التعليمات.
1494423 14
1494423 14

الخطوة 10. تنظيم أقسام الكود الكاذب الخاص بك

إذا كان لديك أقسام كبيرة من الكود الكاذب تحدد أجزاء أخرى من الشفرة الكاذبة داخل نفس الكتلة ، فقد ترغب في استخدام الأقواس أو المعرفات الأخرى للاحتفاظ بكل شيء محتواه.

  • يمكن أن تساعد الأقواس - القياسية (على سبيل المثال ، [الرمز]) والمنحنية (على سبيل المثال ، {code}) - في احتواء مقاطع طويلة من الشفرة الكاذبة.
  • عند الترميز ، يمكنك إضافة تعليقات بكتابة "" على الجانب الأيسر من التعليق (على سبيل المثال ،

    // هذه خطوة مؤقتة.

  • ). يمكنك استخدام نفس الطريقة عند كتابة كود كاذب لترك ملاحظات لا تتناسب مع نص الترميز.
اكتب الكود الزائف الخطوة 15
اكتب الكود الزائف الخطوة 15

الخطوة 11. تحقق مرة أخرى من الرمز الزائف الخاص بك من أجل سهولة القراءة والوضوح

يجب أن تكون قادرًا على الإجابة على الأسئلة التالية بنهاية المستند:

  • هل سيتم فهم هذا الرمز الزائف من قبل شخص ليس على دراية بالعملية؟
  • هل الشفرة الزائفة مكتوبة بطريقة تجعل من السهل ترجمتها إلى لغة حوسبة؟
  • هل يصف الكود الكاذب العملية الكاملة دون ترك أي شيء؟
  • هل كل اسم كائن مستخدم في الرمز الكاذب مفهوم بوضوح من قبل الجمهور المستهدف؟
  • إذا وجدت أن قسمًا من الرمز الكاذب يحتاج إلى توضيح أو أنه لا يحدد بوضوح خطوة قد ينساها شخص آخر ، فارجع وأضف المعلومات الضرورية.

جزء 3 من 3: إنشاء نموذج لمستند Pseudocode

1494423 16
1494423 16

الخطوة 1. افتح محرر نص عادي

يمكنك استخدام Notepad (Windows) أو TextEdit (Mac) افتراضيًا إذا كنت لا ترغب في تثبيت برنامج جديد.

1494423 17
1494423 17

الخطوة 2. تحديد البرنامج الخاص بك

على الرغم من أنه ليس ضروريًا تمامًا ، فإن كتابة سطر مكون من جملة واحدة أو جملتين في أعلى المستند سيوضح من البداية هدف البرنامج:

سيطلب هذا البرنامج تحية من المستخدم. إذا تطابقت التحية مع استجابة معينة ، فسيتم تسليم الرد ؛ إذا لم يكن كذلك ، فسيتم تسليم الرفض.

1494423 18
1494423 18

الخطوة 3. اكتب تسلسل الافتتاح

يجب أن يكون الأمر الأول - أي أول شيء يجب أن يفعله برنامجك عند التشغيل - هو السطر الأول:

طباعة تحية "مرحبا أيها الغريب!"

1494423 19
1494423 19

الخطوة 4. أضف السطر التالي

ضع مسافة بين السطر الأخير والسطر التالي بالضغط على زر الإدخال ↵ Enter ، ثم أنشئ السطر التالي من التعليمات البرمجية. في هذا المثال ، يجب على المستخدم المطالبة بالسطر التالي من الحوار:

موجه الطباعة اضغط على "دخول" للمتابعة

1494423 20
1494423 20

الخطوة 5. أضف عبارة الحث على اتخاذ إجراء

في هذا المثال ، سيُطلب من المستخدم التحية:

اطبع عبارة الحث على اتخاذ إجراء "كيف حالك؟"

1494423 21
1494423 21

الخطوة 6. اعرض للمستخدم قائمة بالردود

مرة أخرى ، بعد الضغط على ↵ Enter في هذا المثال ، يجب أن يرى المستخدم قائمة بالردود المحتملة:

عرض الردود المحتملة "1. جيد". "2. عظيم!" "3. ليس جيدًا."

1494423 22
1494423 22

الخطوة 7. اطلب مدخلات من المستخدم

هذا هو المكان الذي سيطلب فيه البرنامج من المستخدم إدخال إجابة:

طلب طباعة للإدخال "أدخل الرقم الذي يصفك بأفضل شكل:"

1494423 23
1494423 23

الخطوة 8. قم بإنشاء أوامر "if" لإدخال المستخدم

نظرًا لوجود العديد من الاستجابات التي يمكن للمستخدم تحديدها ، فستحتاج إلى إضافة نتائج متعددة بناءً على استجابته المحددة:

إذا كان الرد "1" طباعة "Dandy!" إذا كان الرد "2" طباعة "رائع!" إذا كان الرد "3" طباعة "تفتيح ، الحوذان!"

1494423 24
1494423 24

الخطوة 9. أضف رسالة خطأ

في حالة اختيار المستخدم لرد بشكل غير صحيح ، يمكن أن تكون لديك رسالة خطأ جاهزة:

إذا لم يتم التعرف على الإدخال ، استجابة الطباعة "أنت لا تتبع التعليمات جيدًا ، أليس كذلك؟"

1494423 25
1494423 25

الخطوة 10. أضف أي مكونات أخرى للبرنامج

راجع المستند وأضف أي تفاصيل أو قم بتجسيدها للتأكد من أنك أنت وأي شخص يقرأ المستند سيفهم معناه. وفقًا لمثال هذه الطريقة ، يجب أن يبدو مستند الشفرة الكاذبة النهائي الخاص بك كما يلي:

سيطلب هذا البرنامج تحية من المستخدم. إذا تطابقت التحية مع استجابة معينة ، فسيتم تسليم الرد ؛ إذا لم يكن كذلك ، فسيتم تسليم الرفض. طباعة تحية "مرحبا أيها الغريب!" موجه الطباعة اضغط على "دخول" للمتابعة اطبع عبارة الحث على اتخاذ إجراء "كيف حالك اليوم؟" عرض الردود المحتملة "1. جيد". "2. عظيم!" "3. ليس جيدًا." طلب طباعة للإدخال "أدخل الرقم الذي يصفك بأفضل شكل:" إذا "1" اطبع الاستجابة "Dandy!" إذا كان الرد "2" طباعة "رائع!" إذا كان الرد "3" طباعة "تفتيح ، الحوذان!" إذا لم يتم التعرف على الإدخال ، استجابة الطباعة "أنت لا تتبع التعليمات جيدًا ، أليس كذلك؟"

1494423 26
1494423 26

الخطوة 11. احفظ المستند

اضغط على Ctrl + S (Windows) أو ⌘ Command + S (Mac) ، أدخل اسمًا وانقر يحفظ لنفعل ذلك.

موصى به: