Pin
Send
Share
Send


قبل الدخول بشكل كامل في تحديد معنى مصطلح الكود الكاذب ، من الضروري أن ننتقل إلى تحديد أصل أصل الكلمة للكلمتين التي تشكله:
- الزائفة مشتقة من اليونانية ، من "الزائفة" ، والتي يمكن ترجمتها على أنها "خاطئة".
-كود ، في الوقت نفسه ، ينبع من اللاتينية. على وجه التحديد ، من "المخطوطات ، المخطوطة" التي استخدمت للإشارة إلى الوثائق أو الكتب التي كتب فيها الرومان كل واحد من قوانينهم.

تناشد لغتنا عناصر تركيبية مختلفة لتشكيل الكلمات. واحدة من الاكثر شيوعا هو زائف أو زائف ، والذي يسمح للإشارة إلى شيء ليس الأصلي لكنه كذلك زائف أو تقليد .

ل قانون ، من ناحية أخرى ، عبارة عن سلسلة من الرموز التي تعد جزءًا من نظام والتي لها قيمة معينة تم تعيينها بالفعل. يتم الجمع بين الرموز المدرجة في الكود وفقًا للقواعد وتسمح بإرسال رسالة.

هذه التعريفات تسمح لنا أن نفهم ما أ شبة الكود وهي فكرة مستخدمة في مجال علوم الكمبيوتر . إنه لغة خاطئة ، لأنه يناشد قواعد هيكل لغة البرمجة على الرغم من أنها وضعت بحيث يمكن قراءتها من قبل إنسان وليس تفسيرها من قبل الجهاز.

الكود الكاذب ، في هذا المعنى ، يعتبر بمثابة وصف خوارزمية مستقلة عن الآخرين لغات البرمجة . لكي يقرأ الشخص الشفرة المعنية ويفسرها ، يتم استبعاد مختلف البيانات التي لا تشكل مفتاحًا لفهمه.

لذلك ، يتم استخدام الكود الكاذب عندما يكون الغرض منه هو وصف خوارزمية دون الحاجة إلى نشر ماهية مبادئها الأساسية. بهذه الطريقة ، سيجد الإنسان تسهيلات أكبر لفهم رسالة ، على عكس ما سيحدث لو كان أمام لغة برمجة حقيقية.

عند إجراء إنشاء الكود الكاذب ، من الضروري أن يتكون هيكله من الأجزاء التالية:
- رأس ، والذي ، بدوره ، يجب أن يتكون من خمسة مجالات متباينة مثل البرنامج ، الوحدة النمطية ، أنواع البيانات ، الثوابت والمتغيرات.
- الجسم ، الذي سيتم تقسيمه إلى بداية ، تعليمات ونهاية.

بالإضافة إلى كل ما سبق ، من المهم إنشاء سلسلة أخرى من البيانات ذات الأهمية المتعلقة بأي رمز خاطئ:
- يجب أن تكون قادرة على العمل على أي جهاز كمبيوتر.
- لا علاقة له بلغة البرمجة التي سيتم استخدامها لاحقًا ، أي أنها مستقلة فيما يتعلق بها.
- يجب أن تكون سهلة الاستخدام وأيضًا التلاعب بها.
- يجب السماح بتوصيف أنواع مختلفة من التعليمات ، مثل العملية أو التحكم أو الوصف أو البدائي أو المركب.
- عندما يكون من الممكن تطوير إنشاء الكود الكاذب المذكور ، يجب أن يؤخذ في الاعتبار أنه سيتم استخدام أنواع مختلفة من هياكل التحكم. على وجه التحديد ، يمكننا أن نقول أنها من ثلاثة أنواع: انتقائية ومتتابعة وتكرارية.

هذه الخصائص تجعل الأكواد الكاذبة المستخدمة في الأعمال العلمية والتعليمية وفي المراحل السابقة لتطور أ البرمجيات ، كما رسم قبل الشروع في البرمجة.

Pin
Send
Share
Send