تعريف شبة الكود

قبل الدخول بشكل كامل في تحديد معنى مصطلح pseudocode ، من الضروري أن نبدأ في تحديد الأصل الاشتقاقي للكلمتين اللتين شكلتهما:
- Pseudo مشتقة من اليونانية ، من "pseudo" ، والتي يمكن ترجمتها بأنها "خاطئة".
رمز ، في الوقت نفسه ، ينبعث من اللاتينية. على وجه التحديد ، "المخطوطات ، المخطوطات" التي كانت تستخدم للإشارة إلى الوثائق أو الكتب حيث كان الرومان قد كتبوا كل واحد من قوانينها.

شبة الكود

لغتنا تناشد العناصر التركيبية المختلفة لتشكيل الكلمات. واحد من الأكثر شيوعا هو الزائفة أو الزائفة ، والذي يسمح لك بالإشارة إلى شيء غير أصلي ، ولكنه غير صحيح أو تقليد .

من ناحية أخرى ، رمز ، هو سلسلة من الرموز التي تشكل جزءًا من نظام ولها قيمة معينة تم تعيينها بالفعل. يتم الجمع بين الرموز التي يتم تضمينها في رمز قواعد احترام والسماح لنقل رسالة.

تسمح لنا هذه التعريفات بفهم ما هو pseudocode ، وهو المفهوم المستخدم في مجال الحوسبة . إنها لغة خاطئة ، لأنها تنادي بقواعد بنية لغة البرمجة على الرغم من أنها مطورة بحيث يمكن قراءتها من قبل إنسان وليس تفسيرها بواسطة آلة.

يعتبر pseudocode ، بهذا المعنى ، بمثابة وصف لخوارزمية مستقلة عن لغات البرمجة الأخرى. لكي يتمكن الشخص من قراءة وتفسير التعليمة البرمجية المعنية ، يتم استبعاد العديد من البيانات غير الأساسية لفهمها.

لذلك ، يتم استخدام شفرة pseudocode عندما يقصد بها وصف خوارزمية دون الحاجة إلى نشر مبادئها الأساسية. وبهذه الطريقة ، سيجد الإنسان قدراً أكبر من التسهيلات لفهم الرسالة ، على عكس ما يمكن أن يحدث إذا كان يواجه لغة برمجة حقيقية.

عند إجراء إنشاء شفرة شبه مزيفة ، من الضروري أن يتكون هيكلها من الأجزاء التالية:
- رأس ، والذي بدوره يجب أن يتكون من خمسة مجالات مختلفة مثل البرنامج ، والوحدة ، وأنواع البيانات ، والثوابت والمتغيرات.
- الجسد ، الذي سيتم تقسيمه إلى البداية والتعليمات والغرض.

بالإضافة إلى ما سبق ، من المهم إنشاء سلسلة أخرى من البيانات ذات الأهمية المرتبطة بأي شفرة زائفة:
يجب أن تكون قادرا على تشغيل على أي جهاز كمبيوتر.
-ليس له علاقة مع لغة البرمجة التي سيتم استخدامها لاحقا ، وهذا هو مستقل فيما يتعلق به.
- يجب أن يكون سهل الاستخدام وأيضًا للتلاعب.
-يجب أن تسمح لك بإجراء أوصاف لمختلف أنواع التعليمات ، مثل العملية ، التحكم ، الوصف ، بدائي أو مركب.
- عند تطوير إنشاء الكود الزائف المذكور ، يجب أن يؤخذ بعين الاعتبار أنه سيتم استخدام أنواع مختلفة من هياكل التحكم. على وجه الخصوص ، يمكننا القول أنها من ثلاث فئات: انتقائية وتسلسلية ومتكررة.

هذه الخصائص تجعل الرموز الزائفة تُستخدم في الأعمال العلمية والتعليمية وفي المراحل السابقة لتطوير البرمجيات ، على غرار الرسم قبل الشروع في البرمجة.

موصى به