أجهزة الكمبيوتر شبابيك إنترنت

تسجيل قوائم البرنامج. إدراج البرنامج الرئيسي ما هو الإدراج في البرمجة

يظهر قائمة ببرنامج "demol.c" في الشكل. 6.7 سيأتي المبرمج باسم البرنامج. التمديد ".c" مطلوب. يتم كتابة النص في محرر "Programmerer's Notepad 2" (اختصار PN2) ، والذي تم تضمينه في حزمة WinAVR بدلاً من الغلاف الرسومي. كما يقوم بإنشاء المشروع وتصحيح الأخطاء وتجميع البرامج وحتى برمجة MK.

أرز. 6.7 إدراج برنامج "demol.c".

أرز. 6.8 ظهور برنامج PN2.

محرر PN2 هو مشروع مستقل له موقعه على الإنترنت. تظهر قائمة PN2 الرئيسية في الشكل. 6.8

إجراء.

1.3 قم بتشغيل الملف "WlnAVR-20100110-install.exe" (29 ميجا بايت) الموجود على القرص المضغوط المرفق للتنفيذ. يمكن تنزيل هذا الملف مجانًا من الإنترنت ، إذا لزم الأمر. قم بتثبيت WlnAVR افتراضيًا في المجلد C: \ WinAVR-20100110 \.

2. افتح محرر PN2: "ابدأ - البرامج - WinAVR-20100110 - Programmers Notepad". تمكين ترقيم الأسطر: "أدوات - خيارات - عام - افتراضي -<поставить «галочку» возле «Show Line Numbers»>- نعم".

3. قم بإنشاء ملف C جديد في محرر PN2: "ملف - جديد - C / C ++". أدخل نص البرنامج من لوحة المفاتيح وفقًا للشكل. 6.7 وحفظه على القرص الصلب: "ملف - حفظ باسم ... -<ввести путь и имя файла, например, для однозначности C:\1001\demol.c>- نعم".

من الآن فصاعدًا ، سيتم عرض لقطات الشاشة (لقطات الشاشة) فقط في أهم نقاط العمل لتوفير المساحة. يمكن رؤية بقية لقطات الشاشة في الوضع خطوة بخطوة في دروس الفيديو في القرص المضغوط المرفق.

تفسيرات عن القائمة.

يبدأ السطر 1 بالتعليقات المحددة إلى اليسار بخطين مائلين مائلين للأمام. كل النص بعد علامة "//" يمكن أن يكون متعلقًا بأي شيء ، بأي لغة ، مع أي حريات واختصارات. هذه معلومة اعتباطية يكتبها المبرمج لنفسه ، حبيبته ، لكي يتذكر في غضون شهر أو شهرين ما تمت مناقشته في الواقع. عادة ما يشار إلى الاسم المختصر للبرنامج والتأليف.

يحتوي السطر 2 أيضًا على تعليقات ، ولكن ذات طبيعة فنية. فيما يلي مخطط دائرة لتوصيل مؤشر HL1 وزر SB1 بخطوط محددة من منافذ MK. تتوافق أسماء الإشارات مع التخطيط من لوحة القيادة على MHKpocxeMyATmega48A (الشكل 6.9).

أرز. 6.9 تخطيط الإشارة MKATmega48A.

ممارسة الوصف النصي للمخططات البسيطة في "رأس" البرنامج منتشرة على نطاق واسع في مجتمع المبرمجين الذين يتكاسلون في رسم الرسوم البيانية وتطبيقها ، معتقدين أن "كل شيء واضح على أي حال".

يحدد السطر 3 معلمات "makefile". كمرجع ، يمكن التشغيل العادي لمترجم AVR-GCC مع ملفين مطلوبين. الأول هو ملف القائمة بالملحق ".c" ، والثاني هو ملف توجيه النظام "makefile" بدون التمديد. تم إنشاء "Makefile" بواسطة الأداة المساعدة "MFile" (الشكل 6.10 ، بواسطة JoergWunsch ، ألمانيا) المضمنة في WinAVR.

أرز. 6.10. ظهور برنامج MFile.

إجراء.

1. قم بتشغيل الأداة المساعدة "MFile" للتنفيذ: "ابدأ - البرامج - WinAVR-2010010 - MFile".

2. املأ حقول النموذج كما يلي (الشكل 6.11):

في العنصر "Makefile - اسم الملف الرئيسي ... - الملف الرئيسي" أدخل اسم المشروع الجاري تطويره "demol" وانقر فوق "موافق" ؛

في البند "Makefile - MCU type - ATmega" حدد MK "atmega48a" ؛

في عنصر "Makefile - Optimization level" ، اضبط مستوى التحسين على "2". الاحتمالات الأخرى: "0" - بدون تحسين ، "s" - الحد الأدنى لطول الرموز ، والأرقام "1" ... "3" هي ثلاث طرق مختلفة للتحسين ، ولا يعني الرقم "3" الخيار الأفضل ، كل هذا يتوقف على برنامج C المحدد ...

ليس من الضروري تصحيح بقية بنود قالب "makefile" ، دعهم يظلون هم الافتراضيين.

أرز. 6.11. ملء الحقول في برنامج MFile.

لكل مشروع جديد ونوع جديد من MK ، تحتاج إلى إنشاء "makefile" الخاص بك ، بينما سيتغير اسم المشروع ونوع MK.

يحتوي السطر 4 على تعليقات تحدد الأرقام السداسية العشرية للبايت المنخفض والمرتفع والبايت للتكوين. ستكون هناك حاجة إلى هذه القيم لاحقًا عند برمجة مصاهر MK.

С «ктг5 فارغ للمعلومات. يفصل بصريًا نص التعليق عن باقي البرنامج. بدلاً من سطر واحد ، يمكنك إدراج سطرين فارغين ، وهذا ليس مهمًا. النقطة الأساسية هي تحسين الرؤية. هذا لا يؤثر على طول أكواد البرامج الثابتة MK.

اخترع المبرمج نفسه التصميم الخارجي للقائمة بناءً على أفكاره الخاصة حول جمال الصورة وسهولة تقديم المعلومات. في كثير من الأحيان ، من خلال أسلوب العنوان وسرد الأسطر والتعليقات ، يمكن للمرء تحديد مؤلف البرنامج أو تكوين صورته النفسية. تم تقديم ملاحظات مثيرة للاهتمام حول هذه المسألة في دراسة كتبها آلان غولوب.

يتم تقديم الخط 6 بواسطة المعالج المسبق للمجمع. هذا ليس بيان C أو تعليق. الاسم معقد ، لكن المعنى بسيط. يبحث المعالج (المعالج المسبق) في البرنامج عن الأسطر التي تبدأ بالحرف "#". علاوة على ذلك ، اعتمادًا على الكلمة الأساسية ، فإنه ينفذ إجراءً معينًا ، على سبيل المثال ، "تعريف" - يعين قيمًا للثوابت ، "إذا تم تحديده" - يتحقق من شرط ، "inC1ude" - يربط مكتبة من الوظائف ، إلخ.

بالنسبة للمعارف الأولى ، يكفي أن تعرف أن مكتبة الوظائف هي مجموعة من الملفات التي تحتوي على نصوص ذات إجراءات معيارية أو متكررة بشكل متكرر. في هذه الحالة ، يقوم التوجيه "# inC1ude" (مترجم من الإنجليزية. "Include") بتنشيط مكتبة النظام "avr / io.h" ، المسؤولة عن تشغيل منافذ الإدخال / الإخراج. هذه المكتبة لها اسم مختلف في مترجمين مختلفين ، لكن الجوهر هو نفسه ، بدونها لا يمكنك التحكم في أي سطر من منافذ MK. لذلك ، فإن توصيل مكتبة الإدخال / الإخراج إلزامي لجميع برامج المتحكم الدقيق C.

تتم معالجة السطر 7 أيضًا بواسطة المعالج المسبق للمجمع ، ولكنه يحتوي على الكلمة الأساسية "تحديد". لذلك ، يعلن عن ثابت INI ويخصص له قيمة ثابتة 255. تشير التعليقات إلى تحويل 255 إلى 0xFF السداسي العشري والثنائي 0bl 1111111. يكمن الفرق بينهما في الحرفين "x" و "b" بعد الرقم الإلزامي "0". يتم إعطاء مراسلات الأرقام في أنظمة مختلفة في الجدول. 6.3

الجدول 6.3. تحويل الأرقام من رقم سداسي عشري إلى ثنائي والعكس صحيح

إذا تم العثور على ثابت INI في مكان ما في "جسم" البرنامج ، فإن المترجم ، دون تردد ، يستبدل القيمة الرقمية المحددة في السطر 7 بدلاً من ذلك ، أي 255. يعد هذا مناسبًا جدًا للمبرمجين عند تصحيح القوائم الكبيرة ، عندما تكون الثوابت مبعثرة في جميع أنحاء النص. بالإضافة إلى ذلك ، يمكن أن يحمل اسم الثابت عبئًا دلاليًا ويكون بمثابة دليل لفظي. على وجه الخصوص ، INI هو اختصار للكلمة الإنجليزية "التهيئة" ، مما يعني بعض القيمة الأولية.

تكمن أهمية وضع الثابت في "رأس" البرنامج في بساطة بحثه وسرعة إجراء التغييرات. على سبيل المثال ، بعد تصحيح الرقم "255" مرة واحدة ، يمكنك التأكد من أنه سيتم إدخاله تلقائيًا في كل مكان في النص (وخالٍ من الأخطاء!) من خلال ثابت lNI.

يأتي المبرمج باسم الثابت بناءً على الفطرة السليمة وتفضيل الإنسان. وفقًا لتقليد طويل ، فإن أسماء الثوابت تكتب بأحرف كبيرة. يجب أن يكون الأول في الاسم حرفًا ، على سبيل المثال ، I2CBUS ، T34. السيريلية غير مسموح بها.

يمكن كتابة إعلان ثابت INI بطريقتين معادلتين: "#define INI OxFF" أو "#define INI Obl 1111111".

يحتوي السطر 8 على عامل التشغيل الذي يصف المتغير "a". يمكن تمثيل المتغير بشكل مجازي على شكل صندوق (صندوق ، صندوق ، حقيبة أقلام رصاص) ، حيث يتم تخزين عدد من العناصر (الخرز ، الحبوب ، المطابقات). لجعل "الصناديق" مختلفة عن بعضها البعض ، يتم تمييزها بنقوش مختلفة على العلبة ، في هذه الحالة الحرف "a". إذا لم يتم تحديد الرقم الأولي في وصف المتغير ، فيُعتبر أن "المربع" فارغ ويتم تهيئته بصفر (أ = 0). في سياق البرنامج يمكنك إضافة عناصر إلى "الصندوق" وإزالتها منه ، أي زيادة وتقليل قيمة المتغير.

حجم "الصندوق" يعتمد على التصريح الأصلي. طاولة. يظهر 6.4 الحدود المقبولة في مترجم AVR-GCC. كما ترى ، فإن التصريح "char غير الموقعة" يسمح لك بوضع 255 عنصرًا في "الصندوق". مع القيمة الصفرية ("المربع" الفارغ) سيكون هناك إجمالي 256 حالة أو 256 بايت. المتغير مع الإعلان "بدون توقيع طويل" لم يعد مثل النعش ، ولكنه قطار كامل مصمم لـ 4.2 مليار عنصر.

الجدول 6.4. أبعاد المتغيرات المعتمدة في АУК-ВСС

نظرًا لأن MK لم يطور أدوات للعمل مع الأرقام السالبة ، في البداية ، حتى لا يتم الخلط ، فمن الأفضل استخدام الأرقام الإيجابية فقط في البرامج ، أي تحتوي على إعلان "غير موقع".

"آباء-قادة" اللغة منذ العصور القديمة ، قاموا بإنشاء ترتيب غير معلن ، بموجبه يجب ألا يتكون اسم المتغير من أكثر من 8 أحرف. في مترجم AVR-GCC ، يتم تجاهل هذه القاعدة ويمكن أن يحتوي المتغير على العديد من الأحرف كما تريد ، ولكن بدون تعصب. الشيء الوحيد هو أن الحرف الأول في الاسم يجب أن يكون بالضرورة حرف الأبجدية اللاتينية ، ويمكن أن يتبعه أحرف وأرقام ورموز. السيريلية غير مسموح بها.

يحتوي المتغير ، على عكس الثابت ، على بعض المتغيرات (وليس عددًا ثابتًا). لتمييز المتغيرات عن الثوابت ، يتم كتابتها بأحرف صغيرة. عادةً ما يحاولون جعل الاسم يتطابق مع المعنى ، على سبيل المثال ، "عد" للعداد ، و "البيانات" للبيانات ، و "التأخير" للتأخير. على الرغم من أنه في بعض الأحيان تكون المتغيرات أبسط وأكثر شيوعًا وأكثر إحكاما من حرف واحد ، فهي مألوفة جيدًا من الجبر المدرسي ، انظر a ، b ، c ، d ، i ، j ، k ، x ، y ، z.

يحدد المبرمج البعد المراد تحديده لمتغير معين. نظرًا لأن المتغير "a" في هذه القائمة هو مستودع لجمع المعلومات من المنفذ الرقمي المكون من 8 بتات "C" ، فهذا يعني أنه يجب أن يحتوي على بايت "اثنين أس الثامن" ، أي من 0 إلى 255.

من المثير للاهتمام أن المترجم لا يولد أي خطأ إذا قمت بتشغيله بأمان وقمت بتعريف المتغير بهامش على أنه "بدون توقيع long a؛". صحيح أن هذا يؤدي إلى زيادة غير ضرورية في حجم الشفرة من 114 إلى 126 بايت ، وبالتالي إلى انخفاض طفيف في سرعة تنفيذ البرنامج.

الطرف الآخر هو التقليل من البعد ، على سبيل المثال ، بدلاً من التصريح بـ "int غير موقعة" ، يتم استخدام "char غير الموقعة". إذا أدخلت رقمًا أكبر من 255 في مثل هذا المتغير ، فسيتم حفظ ما تبقى من القسمة على 256 فقط ، وسيتم فقد الجزء الأول بشكل غير قابل للاسترداد. من الناحية المجازية ، تُسكب الأشياء من "الصندوق". لا يتفاعل المترجم مع مثل هذه الأخطاء ، بافتراض أن المبرمج في حالة مناسبة ويفهم ما يفعله. عادةً ما يأتي التحديد الصحيح والخالي من الأخطاء لأبعاد المتغيرات مصحوبًا بالخبرة.

السطر 9 فارغ للمعلومات ، على غرار السطر 5. يعتمد إدراجه في القائمة على إرادة المبرمج.

السطر 10 مليء بالتعليقات ، ولكن من أجل تنوعها تكون بتنسيق مختلف. وبالتحديد ، يتم تسطير النص على الجانب الأيسر بالحروف "/ *" ، وعلى الجانب الأيمن - مع الأحرف "* /". نشأ هذا النمط من أقدم إصدارات لغة C. في وقت لاحق ، تم استخدام الرموز "//" في التعليقات ، وهو أمر نموذجي للغة C ++. في WinAVR ، كلا الخيارين لهما نفس الحق في الوجود. الإملاء "الجديد" أبسط وأوضح ، و "القديم" في بعض الأماكن هو الوحيد الممكن إذا كنت تريد التعليق على بداية عامل التشغيل.

يحتوي السطر 11 على استدعاء نموذجي للوظيفة "الرئيسية" وفقًا لقواعد المعهد القومي الأمريكي للمعايير (ANSI). يُسمح باستخدام التعبيرات المختصرة ، ولكن لا يوصى بها: "int main ()" ، "main ()" ، "main (void)". في بعض الأحيان يكتبون "void main (void)" ، مع التأكيد على الغياب التام للمعلمات المستلمة والمررة. بالنسبة لأعضاء الكنيست البسطاء الذين لا يدعمون أنظمة التشغيل في الوقت الفعلي ، لن تكون هناك عواقب سلبية. ومع ذلك ، إذا كنت تفكر في المستقبل ، فمن الأفضل حفظ الشكل الكامل للكتابة على الفور ، مما سيجعل من السهل في المستقبل نقل برامج C إلى أنظمة تحكم دقيقة أكثر حداثة.

يمر الخط 12 أسفل أول قوس مفتوح مجعد. لم يكن من قبيل المصادفة أن حصلت على مثل هذا الشرف. المترجم C ، عند تنفيذ السطر 12 ، يقوم بالتهيئة الأولية لسجلات MK ، وتثبيت المكدس ، وتخصيص مساحة العنوان. ليست هناك حاجة لتعلم آليات عملية صناعة المجوهرات هذه (على عكس البرامج الموجودة في Assembler!).

بالنسبة للمبرمج ، الشيء الرئيسي هو أن يتعلم بشكل صحيح شيئين يتم إنتاجهما تلقائيًا بواسطة المترجم المضمن في WinAVR:

في بداية البرنامج ، يتم تعطيل جميع المقاطعات ؛

يتم تكوين جميع خطوط منفذ MK كمدخلات بدون مقاومات سحب.

السطر 13. أخيرًا ، ظهر أمر البرنامج القابل للتنفيذ الأول في شكل بيان تخصيص. شرح الرموز:

"DDRB" هو الاسم التقليدي لسجل DDR ذو الثماني بتات للمنفذ "B" ؛

"=" - علامة كتابة البيانات إلى سجل DDRB ؛

"ОЬ" - إشارة إلى أن الأرقام الثمانية التالية ستكون في رمز ثنائي ؛

"11111111" - بتات الرقم الثنائي المكتوبة في سجل DDRB ، مرتبة بالترتيب 7 ، 6 ، 5 ، 4 ، 3 ، 2 ، 1 ، 0 (البتة الأكثر أهمية على اليسار ، البتة الأقل دلالة في حق).

نتيجة لتنفيذ هذا المشغل ، تم تعيين جميع خطوط المنفذ "B" على وضع الإخراج ، حيث تحتوي جميع الأرقام على وحدات.

تم وضع مسافة بادئة للبيان في السطر 13 بمسافتين من اليسار. هذا هو اصطلاح تنسيق النص الذي يلتزم به العديد من المبرمجين. المترجم سوف "يصمت" إذا بدأت النص في العمود الأول أو السابع من اليسار ، كما تريد. هناك توصية واحدة فقط: "يجب أن تكون قائمة برنامج سي سهلة المشاهدة." بعد ذلك ، في المستقبل ، سيتم تنسيق جميع النصوص بحيث يتم وضع الأقواس المتعرجة في أعمدة فردية عموديًا (1 ، 3 ، 5 ، إلخ) ، وفي كل عمود سيكون هناك فتح واحد فقط في الأعلى وواحد إغلاق مجعد الأقواس في الأسفل.

الترتيب المحدد ليس عقيدة ، ولكنه طريقة لتقصير العرض في العرض والطول دون فقدان محتوى المعلومات. يحق للمبرمج "في المنزل" ، في قوائمه ، إدخال أي عدد من المساحات ، والأسطر الفارغة ، وما إلى ذلك.

يعمل الخط / 4 جنبًا إلى جنب مع السطر 13 ، نظرًا لأن الحالة المحددة لخط المنفذ في وحدات تحكم AVR يتم تحديدها من خلال مجموعة من سجلين DDRx و PORTx ، حيث يمثل "x" الحرف الترتيبي للمنفذ ، على سبيل المثال ، B ، C أو D. بالنظر إلى أن كل سجل يحتوي على 8 بتات بأرقام من 0 إلى 7 (مشروط "z") ، فإن التخطيط العام على طول خطوط المنفذ هو كما يلي:

DDRx.z = 1 ، PORTx.z = 1 - مستوى مرتفع للإخراج ؛

DDRx.z = 1 ، PORTx.z = 0 - إخراج منخفض ؛

DDRx.z = 0 ، PORTx.z = 1 - إدخال بمقاوم "سحب" ؛

DDRx.z = 0 ، PORTx.z = 0 - الإدخال بدون مقاومة سحب.

تلخيص الأسطر 13 و 14: DDRB.0 ... DDRB.7 = 1 ، PORTB.O = 0 ، PORTB.l = 1 ، PORTB.2 ... PORTB.7 = 0 ، لذلك ، السطور 0 ، 2 ... 7 من المنفذ "B "سيتم تكوينه على أنه مخرجات منخفضة والخط 1 على أنه مرتفع. نظرًا لأن مؤشر HL1 متصل بخط PB1 (دبوس 15 من الدائرة الدقيقة DD1 في الشكل 6.3) ، فسيتم إخماده. اتضح أن الجزء الأولي من المهمة الفنية قد اكتمل بنجاح.

تتشابه الخطوط 15 و 16 مع الأسطر 13 و 14 ولكن بالنسبة للمنفذ "C". للتغيير ، يتم استخدام الاستبدال الثابت lNI. بعد تنفيذ السطرين 15 و 16 ، سيتم تكوين جميع خطوط المنفذ "C" ، حتى تلك التي لا تشارك بشكل مباشر في العمل ، كمدخلات بمقاومات "pull-up". هذه تقنية قياسية لتهيئة المنافذ لتنشيط مقاومات السحب الداخلية التي تحافظ على مدخلات CMOS لخط MCU من التعليق في الهواء وتزيل جميع أنواع الضوضاء ومسارات الالتقاط.

الخط 17 مشابه للخطوط 13 و 14 و 15 و 16 ، لكن بالنسبة للمنفذ "D". لا يتم استخدامه على الإطلاق في الدائرة الكهربائية ، ولكن يجب أن تأخذها كقاعدة - لتهيئة جميع المنافذ دون استثناء في بداية البرنامج. يجب تكوين خطوط الخمول الخاصة بهم كمدخلات مقاومة سحب أو كمخرجات عالية / منخفضة. في المستقبل ، ستسمح هذه الأتمتة بتجنب الاصطدامات وسوء الفهم.

ميزة خاصة هي تخصيص سجل PORTD للقيمة التي تم تعيينها مسبقًا في السطر 13 إلى سجل DDRB ، أي الرقم الثنائي Obl 1111111. تم إجراء ذلك لأغراض تعليمية ، لأنه كان من الممكن أن يكون أسهل: "PORTD = OxFF؛".

تفصيل آخر هو نقص الكتابة في سجل نزع السلاح والتسريح وإعادة الإدماج. هذا ليس خطأ مطبعي ، ولكنه تقليل متعمد للقائمة بسطر واحد ، لأنه عند تشغيل الطاقة ، وفقًا لورقة البيانات ، يتم ملء جميع سجلات DDRx و PORTx تلقائيًا بالأصفار ، أي. ليس من الضروري مسح سجل DDRD بشكل إضافي.

يحتوي السطر 18 على جملة حلقة "while". بالنسبة للمعارف الأولى ، يكفي أن نتذكر أن التعبير "while (1)" يعني التنفيذ المتسلسل للعبارات في السطور 19 ... 21 في حلقة لا نهائية.

يحتوي السطر 19 على قوس مفتوح وبيان تخصيص. هذا المزيج مسموح به من خلال قواعد لغة سي ، مما يجعل القائمة أكثر إحكاما في الارتفاع.

بعد تنفيذ السطر 19 ، سيخزن المتغير "a" بايت الحالة لثمانية أسطر من المنفذ "C" ، والتي تمت قراءتها من سجل PINC. إذا لم يتم الضغط على الزر SB1 ، فعندئذٍ "a = OxFF" ، وإذا تم الضغط عليه ، فعندئذٍ "a = OxFE".

ينقل السطر 20 محتويات المتغير "أ" بمقدار بت واحد إلى اليسار. هناك خياران محتملان: إذا كان الحرف "a" هو OxFF في وقت سابق ، فإنه سيصبح OxFE ، وإذا كان OxFE ، فسيصبح OxFD. لماذا يتم ذلك ، سيخبرك السطر التالي من البرنامج.

يحتوي السطر 21 على عامل التخصيص ، ولكن بالمقارنة مع السطر 19 ، يتم عكس المتغير "a" وسجل المنفذ. في لغة C ، ينتج عن هذا التبييت استبدال عملية القراءة من منفذ بعملية كتابة إلى منفذ. في المجموع ، سيتم إخراج رمز 0xFE (إذا لم يتم الضغط على زر SB1) أو رمز 0xFD (إذا تم الضغط على زر SB1) إلى المنفذ "B". في الحالة الأولى ، سيتم إطفاء مؤشر HL1 ، وفي الحالة الثانية سوف يتوهج ، وهو ما كان مطلوبًا لتحقيقه وفقًا للاختصاصات.

تحتوي السطور 22 ، 23 على أقواس إغلاق متعرجة. إذا قمت برسم خطين عموديين منهم ذهنيًا "من أسفل إلى أعلى" ، فإنهم يشيرون مباشرةً إلى أقواس الفتح في السطرين 19 و 12. يشير القوس الموجود في السطر 22 إلى تكرار حلقة في السطور 19 ... 21. يبدأ القوس الموجود في السطر 23 من الموضع الأول من اليسار ، لذلك تم الوصول إلى نهاية الوظيفة "الرئيسية" ، وبالتالي البرنامج الرئيسي.

يحتوي السطر 24 على تعليقات حول رقم إصدار WinAVR وطول رموز البرامج الثابتة ، وهو أمر مفيد جدًا عند تجميع البرنامج بواسطة مستخدمين آخرين. من المعروف أن إصدارات WinAVR ليست متوافقة بنسبة 100٪ مع بعضها البعض ، وهناك أمثلة توضيحية لها. وبالتالي ، قد يختلف طول الكود المترجم لنفس القائمة من إصدار إلى آخر. الاستنتاج العملي هو أنه يجب عليك أولاً تجميع البرنامج باستخدام حزمة WinAVR المشار إليها في السطر 24 ، وبعد ذلك فقط في إصدار أقدم أو أحدث ، تحقق من طول الرمز المستلم كمجموع تحقق.

يحق للقارئ اليقظ أن يلاحظ أنه في مرحلة تجميع قائمة برنامج C ، كان من المستحيل أن يحسب مسبقًا مقدار الرموز التي تشغلها في ذاكرة MK. ولكي نكون صادقين ، تمت إضافة النقش "114 بايت (2.8٪)" لاحقًا بعد تجميع البرنامج. يوجد مثال واضح على التغذية الراجعة ذاتها ، وهو في الرسم التخطيطي الهيكلي في الشكل. 6.1 تمت الإشارة إليه بخط منقط بين المربعين "K" و "L".

السطر 25 فارغ تمامًا ، ولكن بخلاف السطرين 5 و 9 ، فإنه يمثل النهاية الفعلية للقائمة. بدون سطر الإنهاء هذا ، يصدر المترجم تحذيرًا خفيفًا ، لكنه لا يزال: "تحذير: لا يوجد سطر جديد في نهاية الملف".

فار n1 ، n2: Longint ؛

وظيفةالكمية (x: Longint): بايت ؛

فارك: بايت ؛

في حين أن x<>0 هل

يبدأ

نهاية;

الكمية: = ك ؛

يبدأ

Writeln ("أدخل رقمين") ؛

k1: = الكمية (ن 1) ؛

(عدد خانات الرقم الأول)

k2: = الكمية (ن 2) ؛

(عدد أرقام الرقم الثاني)

Writeln ("نفس عدد الأرقام")

إذا كان k1> k2 ثم

Writeln ("هناك المزيد من الأرقام في الرقم الأول")

Writeln ("هناك المزيد من الأرقام في الرقم الثاني") ؛

المحاضرة رقم 17. الاستخدام غير التقليدي للروتينات الفرعية التي يحددها المستخدم. العودية

في عدد من الخوارزميات لحل المشكلات ، يلزم استدعاء إجراء فرعي من قسم البيان في نفس الإجراء الفرعي.

العودية هي طريقة لتنظيم عملية حسابية يشير فيها إجراء أو وظيفة ، أثناء تنفيذ المشغلين المكونين له ، إلى نفسه. استخدام العوديةيعير انتباها خاصا للخروج من الروتين الفرعي في الوقت المناسب.يكون التكرار مفيدًا عندما تحتاج المهمة إلى تقسيمها إلى مهام فرعية. عند استخدام إجراء متكرر ووظيفة ، تحتاج في البداية إلى وضع الخط

إذا تم الضغط على مفتاح ثم توقف ؛ -لمقاطعة التعليق ، إن وجد. مفتاح مضغوطهي دالة تقوم بإرجاع نتيجة حقيقية،إذا تم الضغط على أحد المفاتيح على لوحة المفاتيح ، و خاطئة- خلاف ذلك.

مثال 1.ضع في اعتبارك برنامجًا لحساب عناصر سلسلة فيبوناتشي باستخدام العوديةإجراءات.

إجراء فيبون (n ، fn1 ، fn: عدد صحيح) ؛(إجراء تكراري)

إذا كان n> 0 ثم

writeln (fn1 + fn) ؛

فيبون (n-1 ، fn ، fn1 + fn) ؛

فار ن ، أ ، ب: عدد صحيح ؛

اكتب ("أدخل عدد عناصر سلسلة فيبوناتشي:") ؛

اكتب ("... بعد الرقمين المحددين:") ؛

فيبون (ن ، أ ، ب) ؛

مثال 2.برنامج يقوم بطباعة أرقام عدد صحيح موجب بترتيب عكسي.

برنامج rekurs2؛

عكس الإجراء (ن: عدد صحيح) ؛(إجراء تكراري)

إذا تم الضغط على مفتاح ثم توقف ؛

اكتب (ن تعديل 10) ؛

إذا (n div 10)<>0 بعد ذلك

عكس (n div 10) ؛

writeln ("vvedi chislo<= : ", maxint);

عكس (ن) ؛

رقم المحاضرة 18. المدخلات - إخراج البيانات. الملفات

الملف عبارة عن مجموعة من البيانات المخزنة في الذاكرة الخارجية للكمبيوتر تحت اسم معين.

يحتوي أي ملف على ثلاث سمات مميزة:

1. الملف له اسم يمكّن البرنامج من العمل مع عدة ملفات في آن واحد.

2. يحتوي الملف على مكونات من نفس النوع. يمكن أن يكون نوع مكون الملف من أي نوع.

3. لا يتم تحديد طول الملف الذي تم إنشاؤه حديثًا بأي شكل من الأشكال عندما يتم الإعلان عنه ويكون مقيدًا فقط بسعة أجهزة الذاكرة الخارجية.

لكي يتمكن البرنامج من العثور على الملف المطلوب ، تحتاج إلى معرفة المسار أو المسار إلى الملف.

المسار عبارة عن قائمة بأسماء المجلدات الفرعية ، مفصولة عن بعضها بشرطة مائلة للخلف ، متبوعة باسم الملف الفعلي.

على سبيل المثال:

ج: \ كاتالوج1 \ كتالوج 2 \ file1.txt.

يتوافق كل اسم دليل مع إدخال في دليل فرعي بهذا الاسم. علامة ".." تقابل الإدخال في الدليل الفائق. الحد الأقصى لطول المسار المسموح به هو 79 حرفًا.

في برنامج TP ، يتم تحديد اسم الملف على أنه ثابت نص محاط بالفواصل العليا ، والذي يمكن أن يكون قيمة متغير سلسلة:

"\ turbo \ pas \ table.txt".

الأجهزة.يرجع استخدام الملفات في TP إلى الحاجة إلى تبادل البيانات مع بيئة الكمبيوتر ، وأجهزته: الشاشة ، ولوحة المفاتيح ، والطابعة ، وقنوات الإدخال والإخراج. يتم اعتبار كل منهم في TP كملفات يمكن العمل معها بنفس الطريقة كما هو الحال مع الملفات العادية. غالبًا ما يتم استدعاء الملفات الموجودة على الأجهزة الخارجية الملفات المادية أو الخارجية ... تتم معالجة الأجهزة باستخدام أسماء خاصة يحظر استخدامها للملفات العادية - ما يسمى ب أسماء الأجهزة المنطقية للكمبيوتر.

­ يخدع - وحدة التحكم ... بمساعدة وحدة التحكم ، يتم إرسال معلومات الإخراج إلى شاشة العرض ، ويتم إدراك معلومات الإدخال من لوحة المفاتيح ؛

­ PRN -هذا الإسم طابعة ... إذا كانت عدة طابعات متصلة بالكمبيوتر ، فسيتم الوصول إليها باستخدام أسماء منطقية: LPT1 ، LPT2 ، LPT3.

­ COM1 ، COM2 ، COM3-هذه هي الأجهزة المتصلة المنافذ التسلسلية ... تستخدم للتواصل مع أجهزة الكمبيوتر الأخرى وتوصيل الماوس.

­ نول - صفر أو فارغة جهاز. غالبًا ما يستخدمه المبرمجون لتصحيح أخطاء البرنامج. يتجنب إنشاء ملف منفصل. عند استخدامه لعرض المعلومات ، لا يتم عرض المعلومات في أي مكان ، ولكن تم الإبلاغ عن نجاح الإخراج.

الوصول إلى الملفات.في أي وقت ، يمكن للبرنامج الوصول إلى ملفات عنصر ملف واحد مشار إليه بواسطة المؤشر إلى موضع الملف الحالي... يحدد الموقع في الملف من مكان أو مكان قراءة البيانات أو كتابتها. عند فتح أو إنشاء ملف يتم وضع المؤشر في بدايته... يتصرف المؤشر كمؤشر ، أثناء تحركه أثناء تحرير النص ، يعرض دائمًا الموضع الحالي. عند قراءة البيانات من ملف ، سيصل المؤشر عاجلاً أم آجلاً إلى نهايته. عن طريق الوصول إلى العناصر ، فهي مميزة ملفات الوصول المتسلسلة أو المباشرة.

يجب وضع قوائم البرامج التي طورها الطالب في مرفقات منفصلة مع روابط إلزامية لها.

يجب أن يكون رمز البرنامج مصحوبًا بالتعليقات. يوصى باستخدام إمكانيات كود التوثيق الذاتي.

في الجزء الرئيسي من العمل ، لتوضيح المواد النظرية المقدمة ، يجب تقديم قوائم بأجزاء البرنامج ، والتي يجب وضعها مباشرة بعد النص الذي تم ذكرها فيه لأول مرة. يجب الإشارة إلى جميع القوائم في نص العمل.

عند تصميم القوائم ، استخدم خط Courier New ، الحجم - 12 نقطة ، تباعد الأسطر - مفرد. يوصى بفصل الكتل الدلالية بأسطر فارغة ، وكذلك لوضع علامات مرئية على التركيبات المتداخلة مع المسافات البادئة.

يوصى بتمييز الكلمات الأساسية والتعليقات باستخدام أساليب كتابة مختلفة. بنفس الطريقة ، يجب أن يشير النص الرئيسي للعمل إلى أسماء المكتبات والروتينات الفرعية والثوابت والمتغيرات وهياكل البيانات والفئات ومجالاتها وطرقها.

يجب ترقيم القوائم بشكل تسلسلي داخل كل قسم. يجب أن يتكون رقم القائمة من رقم القسم ورقم تسلسل القائمة ، مفصولة بنقطة ، على سبيل المثال: "قائمة 3.2" - القائمة الثانية للقسم الثالث. إذا كان العمل يحتوي على قائمة واحدة فقط ، فإنه يسمى "قائمة 1". عند الإشارة إلى قائمة ، يجب أن تكتب كلمة "قائمة" مع الإشارة إلى رقمها.

تتم طباعة عنوان القائمة بنفس خط النص الرئيسي ويتم وضعه فوق القائمة الموجودة على اليسار ، بدون مسافة بادئة للفقرة من خلال شرطة بعد رقم القائمة.

يتم عرض مثال على التصميم في القائمة 3.1.

قائمة 3.1 - "Hello، World!"

#يشمل

// إخراج السلسلة إلى الإخراج القياسي

كوت<< "Hello World!";

التحضير للدفاع والدفاع عن أوراق وأطروحات وتقارير عن ممارسة الطلاب الجامعيين

يُسمح فقط بأوراق الفصل الدراسي وتقارير الممارسة الجامعية وأطروحات الدبلوم ، التي تم إعدادها وفقًا للمتطلبات المذكورة أعلاه ، للدفاع. لمحتوى وتصميم عمل المقرر (أطروحة) ، تقرير عن ممارسة ما قبل الدبلوم ، والقرارات المتخذة فيها ، وصحة جميع البيانات والاستنتاجات المستخلصة ، الطالب - مؤلف الرسالة (المقرر) العمل - مسؤول.

الدورات الدراسية ، تقرير عن الممارسة الجامعية

يتم الدفاع عن عمل الدورة (تقرير عن ممارسة ما قبل التخرج) في اجتماع للجنة العمل التي أنشأها القسم ، والتي يشارك فيها الطالب في دورة تدريبية (تقرير عن ممارسة ما قبل التخرج). يتم إعطاء تقرير عن عمل الدورة (تقرير عن ممارسة ما قبل الدبلوم) لمدة تصل إلى 10 دقائق. قد يكون التقرير مصحوبًا بمواد توضيحية (ملصقات و / أو عرض كمبيوتر و / أو عرض توضيحي لبرنامج على جهاز كمبيوتر).

بناءً على نتائج تنفيذ أعمال الدورة والدفاع عنها ، يتم إجراء تقييم مع الإدخال في كشف الدرجات وورقة الاختبار وفي قسم "تصميم الدورة التدريبية" من نص الطالب.

عند تعيين الدرجات لورقة الفصل الدراسي ، يتم أخذ ما يلي في الاعتبار:

- درجة حل المهمة ؛

- درجة استقلالية ومبادرة الطالب ؛

- قدرة الطالب على استخدام المصادر الأدبية.

- درجة توافق المذكرة التفسيرية مع متطلبات تصميمها ؛

- إمكانية استخدام النتائج التي تم الحصول عليها عمليا.

عمل التخرج

يتم تقديم الأطروحة المكتملة إلى المشرف الذي يقوم بمراجعتها. عند مراجعة رئيس الرسالة ، يجب ملاحظة ما يلي:

- أهمية الموضوع ،

- درجة إنجاز المهمة ،

- درجة استقلالية ومبادرة الطالب ،

- قدرة الطالب على استخدام الأدب الخاص ،

- قدرة الطالب على العمل الهندسي والبحثي ،

- إمكانية استخدام النتائج التي تم الحصول عليها عمليا ،

- إمكانية تكليف خريج بالمؤهلات المناسبة.

يتم عرض أعمال الدبلوم ورأي رئيس القسم على رئيس القسم الذي يقرر إمكانية قبول الطالب للدفاع عن الرسالة. لحل هذه المشكلة ، يتم إنشاء لجنة عمل (لجان) في القسم ، تستمع إلى رسالة الطالب حول عمل الدبلوم ، وتحدد مراسلات عمل الدبلوم مع المهمة ، وتكتشف استعداد الطالب للدفاع.

يثبت قبول الطالب للدفاع بتوقيع رئيس القسم على صفحة عنوان الرسالة.

إذا كان رئيس القسم ، بناءً على استنتاجات لجنة العمل ، لا يرى إمكانية قبول الطالب للدفاع ، يتم النظر في هذه المسألة في اجتماع للقسم بمشاركة رئيس الرسالة. في حالة الاستنتاج السلبي للقسم ، يتم تقديم محضر الاجتماع عن طريق عميد الكلية للموافقة عليه إلى رئيس الجامعة ، وبعد ذلك يتم إبلاغ الطالب بعدم السماح له بالدفاع عن أطروحته.

يرسل عمل الدبلوم الذي يقبله القسم للدفاع لرئيس القسم لمراجعته.

تتم الموافقة على مراجعي أعمال الدبلوم من قبل عميد الكلية بناءً على توصية من رئيس القسم من بين أعضاء هيئة التدريس في الأقسام الأخرى ، والمتخصصين في الإنتاج والمؤسسات العلمية ، وأعضاء هيئة التدريس من الجامعات الأخرى.

يجب أن تشمل المراجعة:

- أهمية موضوع الأطروحة ؛

- درجة امتثال الرسالة للمهمة ؛

- اتساق بناء الجزء الوصفي من الأطروحة ؛

- وجود مراجعة نقدية للأدبيات المتعلقة بموضوع الأطروحة واكتمالها وتسلسل تحليلها ؛

- اكتمال وصف منهجية الحساب أو البحث الذي تم إجراؤه ، وعرض النتائج المحسوبة والنظرية والتجريبية الخاصة بهم ، وتقييم موثوقية التعبيرات والبيانات التي تم الحصول عليها ؛

- وجود استنتاجات منطقية مبنية على نتائج الأطروحة.

- الأهمية العملية للأطروحة ، وإمكانية استخدام النتائج التي تم الحصول عليها ؛

- أوجه القصور والضعف في الأطروحة.

- ملاحظات على تصميم الجزء الوصفي من الأطروحة وأسلوب عرض المادة ؛

- تقويم الرسالة (وفق نظام الدرجات المقبول).

يحق للمراجع أن يطلب من الطالب - مؤلف الرسالة مواد إضافية تتعلق بجوهر العمل المنجز. يجب أن يكون الطالب على دراية بالمراجعة قبل الدفاع عن العمل في GEC. يجب أن يتم اعتماد تواقيع المديرين والمراجعين الذين ليسوا موظفين في VSU من قبل قسم الموارد البشرية في المؤسسة التي يعملون فيها.

يتم تحديد إجراءات الدفاع عن الأطروحة من خلال اللوائح الخاصة بلجان الامتحانات الحكومية.

يتم تخصيص ما يصل إلى 15 دقيقة لتقرير الأطروحة ، والتي من الضروري خلالها تحديد موضوع العمل والغرض منه بشكل موجز وواضح وواضح ، وتبرير ملاءمته وأهميته ، ومنهجية البحث ، والنتائج والاستنتاجات. في الوقت نفسه ، لا ينصح بقراءة نص الخطاب أمام اللجنة.

يُرفق التقرير ، كقاعدة عامة ، بمواد توضيحية (جداول ، صيغ ، رسوم بيانية ، رسوم بيانية ، إلخ) ، تُستخدم فيها الملصقات والشرائح ووسائل العرض الأخرى ، وعرض الكمبيوتر للبرنامج المطور.

بعد التقرير ، من الضروري الإجابة على أسئلة أعضاء لجنة الاختبار حول مزايا العمل المنجز.

وينتهي الدفاع بتقديم كلمة أخيرة للطالب يعبر فيها عن موقفه من التوصيات والملاحظات.

يتم الاحتفاظ بالأطروحة بعد المناقشة في الجامعة التي تم إجراؤها لمدة خمس سنوات.

الملحق أ
مثال على تصميم صفحة العنوان لورقة المصطلح

ملحق ب
مثال على تصميم صفحة الغلاف لتقرير عن الممارسات الصناعية

ملحق ب
مثال على تصميم صفحة عنوان الأطروحة

الملحق د
شكل التكليف لعمل الأطروحة (المقرر الدراسي)

EE "جامعة ولاية فيتيبسك التي سميت باسم مساء. ماشيروف "

ممارسه الرياضه
للأطروحة

____ طالب مقرر

اللقب I.O.

1. موضوع العمل

2. الموعد النهائي لإنجاز عمل الطالب

3. البيانات الأولية للعمل

4. قائمة الأسئلة التي سيتم تطويرها في الرسالة أو ملخص الرسالة:

5. قائمة مواد الرسم أو البرنامج (مع الإشارة الدقيقة للرسومات المطلوبة) أو وحدات البرنامج

6. مستشارون للعمل مع بيان الأقسام المتعلقة بهم

7. تاريخ إصدار التنازل "___" ____________ 20___.

مشرف ______________ / ____________ /

التوقيع اللقب I.O.

تم قبول التنازل للتنفيذ "___" ___________ 20___.

________________________________

توقيع الطالب

الملحق د
مثال على ملخص لأطروحة

مقال

أطروحة ، 56 صفحة ، 4 رسوم توضيحية ، 2 جدول ، ببليوغرافيا. 16.

النظم المعقدة ، والنمذجة الرياضية والمحاكاة ، والأمثلية ، والاستقرار ، والإحصاءات ، والانحلال ، والتركيبات

موضوع البحث هو العمليات والأنظمة الحسابية والمعلوماتية. الغرض من العمل هو تطوير الأسس النظرية للنمذجة والتحليل والتنظيم الفعال لعمليات وأنظمة الحوسبة والمعلومات.

طرق البحث - طرق نظرية الاحتمالات ، الإحصاء الرياضي ، الطابور والموثوقية ، الطرق المنطقية التوافقية ، المحاكاة.

النتائج عبارة عن نماذج وطرق لتحليل العمليات العشوائية المستقرة ، واستقرار التقديرات الإحصائية للانحدار وقواعد القرار الإحصائي في ظل وجود تغاير حدودي ، وطرق تحلل أنظمة الرسم البياني دون المعيارية كما هو مطبق على ترتيب العمليات الحسابية ، وطرق حساب واشتقاق ميزات لوصف مجالات الموضوع.

مجال التطبيق هو عمليات التحليل الآلي وتوليف الأنظمة المعقدة.

الملحق هـ
مثال على قائمة الرموز والاختصارات

الرموز والاختصارات

LSI - دائرة متكاملة واسعة النطاق

IC - دائرة متكاملة

VLSI - دائرة متكاملة واسعة النطاق جدًا

PLM - صفيف منطقي قابل للبرمجة

GSP - مولد تسلسل عشوائي

GPP - مولد تسلسل شبه عشوائي

SLN - وسائل توطين الأعطال

الملحق ز
أمثلة على أوصاف المصادر المستخدمة

الجدول G.1 - أمثلة على أوصاف المطبوعات المستقلة

خصائص المصدر مثال على التسجيل
مؤلف واحد أو اثنان أو ثلاثة أورلوف ، س. - تقنيات تطوير البرمجيات: كتاب مدرسي للجامعات / S.А. أورلوف. - SPb .: بيتر ، 2002. - 464 ص.
بياشويف ، ت. أمن شبكات الشركات / T.A. بياشيف. إد. إل جي. أوسوفيتسكي. - SPb: SPb GU ITMO، 2004 - 161 صفحة.
ديتل ، ج. كيفية البرمجة بلغة C ++ / H.M. ديتل ، بي جيه. دايتيل. - م: Binom ، 2001. - 1152 ص ..
ميتشل إم برمجة لينوكس. النهج المهني. / إم ميتشل ، ج. أولديم ، أ. صموئيل. - م: دار النشر "ويليامز" 2003. - 288 ص.
باخفالوف ، إن. الطرق العددية: كتاب مدرسي. دليل للفيزياء حصيرة. تخصصات الجامعات / NS باخفالوف ، ن. زيدكوف ، ج. كوبلكوف. تحت المجموع. إد. ن. تيخونوف. - الطبعة الثانية. موسكو: Fizmatlit ، 2002. - 630 ص.
أربعة مؤلفين أو أكثر تقنيات التصميم الكينوني. أنماط التصميم / E.Gamma [وآخرون]. - SPb .: بيتر ، 2008. - 366 ص.
الميكانيكا التطبيقية: كتاب مدرسي. البدل / AT Skoybeda [وغيرها] ؛ تحت المجموع. إد. في. سكايبيد. - مينسك: المدرسة العليا ، 1997. - 522 ص.
طبعة متعددة الأجزاء أرخانجيلسكي ، أ. C ++ Builder 6: دليل مرجعي: في 2 Vol. / و انا. أرخانجيلسكي. - م: Binom-Press، 2002. - كتابان.
كنوت ، د. فن برمجة الكمبيوتر: في 3 مجلدات / د. كنوت. - م: مير 1976-1978. - 3 ر.
حجم منفصل في طبعة متعددة الأجزاء أرخانجيلسكي ، أ. C ++ Builder 6: دليل مرجعي: في 2 Vol. الكتاب. 1. لغة C ++ / A.Ya. أرخانجيلسكي. - م: Binom-Press، 2002. - 544 صفحة.

استمرار الجدول G.1

أرخانجيلسكي ، أ. C ++ Builder 6: دليل مرجعي: في 2 Vol. الكتاب. 2. الفئات والمكونات / A.Ya. أرخانجيلسكي. - م: Binom-Press ، 2002. - 528 ص.
مجموعة من المقالات والأعمال التقنيات المبتكرة في العملية التعليمية لـ UO "VSU im. مساء. ماشيروف ": سبت. فن. / فيت. حالة un- ر لهم. مساء. ماشيروف. مجلس التحرير أ. روسيتسكي (رئيس التحرير) [وآخرون]. - فيتيبسك ، 2006. - 111 ص.
تقنيات الكمبيوتر الحديثة للمعلومات: مجموعة من المقالات. علمي. الفن.: الساعة 2 ظهرا / جرودن. حالة un- ر لهم. إ. كوبالا ؛ هيئة التحرير: أ.م. كعدان (رئيس التحرير) [وآخرون]. - غرودنو ، 2008 - ساعتان.
مواد المؤتمر إضفاء الطابع المعلوماتي على تدريس الرياضيات وعلوم الكمبيوتر: الجوانب التربوية: المواد الدولية. علمي. أسيوط ، مكرسة. في الذكرى 85 لبيلاروسيا. حالة الجامعة ، مينسك ، 25-28 أكتوبر. 2006 / البيلاروسية. حالة الامم المتحدة. هيئة التحرير.: I.A. نوفيك (رئيس التحرير) [وآخرون]. - مينيسوتا ، 2006. - 499 ص.
الثاني قراءات ماشيروفسكي: مواد إقليمية علمية وعملية. أسيوط. الطلاب والطلاب الجامعيين وطلاب الدراسات العليا ، فيتيبسك ، 24-25 أبريل. 2007: في مجلدين / Vit. حالة un-t. - فيتيبسك ، 2007. - 2 طن.
اساسي GOST 19.701–90. نظام موحد لتوثيق البرنامج. مخططات الخوارزميات والبرامج والبيانات والأنظمة. رموز وقواعد التنفيذ. - بدلاً من GOST 19.002–80 ، GOST 19.003–80 ؛ دخلت 01.01.1992. - م: دار المواصفات للنشر 1991. - 26 ص.
GOST R 50922-2006. حماية المعلومات. المصطلحات والتعريفات الأساسية. - بدلاً من GOST R 50922-96 ؛ دخلت 02/01/2008. - م: Standartinform ، 2008. - 7 ص.
الموارد الإلكترونية Microsoft Visual Studio [مورد إلكتروني]: Express Edition / Microsoft Corporation ، ComputerPress. - الكترون. دان ، إلكترون. بيانات نصية. وبروج. - بريد إلكتروني واحد بالجملة القرص.
مكتبة MSDN [مورد إلكتروني]: نظام التعليمات. - شركة مايكروسوفت ، 2004. - 3 رسائل بريد إلكتروني. بالجملة قرص (CD-ROM).
عالم الكمبيوتر [مورد إلكتروني]. - م: الأنظمة المفتوحة. - ملحق لـ PC World (مجلة). - 2006. - رقم 2. - بريد إلكتروني واحد بالجملة قرص (CD-ROM).

استمرار الجدول G.1

الجدول ز 2 - أمثلة على أوصاف الأجزاء المكونة للمنشورات

خصائص المصدر مثال على التسجيل
جزء من الكتاب Liberty، D. تحليل وتصميم البرامج الشيئية / D. Liberty // Master C ++ بنفسك في 21 يومًا / D. Liberty. - م: ويليامز ، 2000. - ص 561-595.
سفيردلوف ، س. لغات وتطور تقنيات البرمجة / S.Z. Sverdlov // لغات البرمجة وطرق الترجمة: كتاب مدرسي. كتيب. / س. سفيردلوف. - سب ب: بيتر ، 2007. - س 17-205.
فصل من الكتاب Virt ، N. هياكل المعلومات الديناميكية / N. Virt // الخوارزميات + هياكل البيانات = البرامج / N. Virt. - م: مير ، 1985. - الفصل. 4. - ص 189 - 318.
Henderson، K. بناء تطبيقات للعمل مع قواعد البيانات / K. Henderson // Borland C ++ Builder / K. Reisdorf، K. Henderson. - م: Binom ، 1998. - الفصل. 18. - ص 583-595.
جزء من المجموعة روسيتسكي ، إيه في. المهمة الرئيسية هي إدخال تقنيات تعليمية جديدة / A.V. Rusetsky // التقنيات المبتكرة في العملية التعليمية للمؤسسة التعليمية "VSU im. مساء. ماشيروف ": سبت. فن. / فيت. حالة un- ر لهم. مساء. ماشيروف. مجلس التحرير أ. روسيتسكي (رئيس التحرير) [وآخرون]. - فيتيبسك ، 2006. - S. 3-4.
بوزا ، م. المعالجة المتوازية لفئة واحدة من التعبيرات الحسابية / M.K. Buza ، Liu Jiahui // تقنيات الكمبيوتر الحديثة للمعلومات: مجموعة من المقالات. علمي. الفن.: الساعة 2 ظهرا / جرودن. حالة un- ر لهم. إ. كوبالا ؛ هيئة التحرير: أ.م. كعدان (رئيس التحرير) [وآخرون]. - غرودنو ، 2008. - الجزء الأول. - ص 7-9.

استمرار الجدول ز 2

مقال من مجموعات الملخصات ومواد المؤتمر Smolyak ، V.A. نماذج حاسوبية للأتمتة الخلوية / V.A. قراءات Smolyak // II Masherovskie: مواد إقليمية علمية وعملية. أسيوط. الطلاب والطلاب الجامعيين وطلاب الدراسات العليا ، فيتيبسك ، 24-25 أبريل. 2007: في مجلدين / Vit. حالة un-t. - فيتيبسك ، 2007. - ت 1. - ص 116 - 117.
مقال صحفي مورافيوف ، آي سي إم إس دروبال ومميزاته / إيليا مورافيوف // حلول الشبكة. - 2007. - رقم 5. - ص 26-30.
يارموليك ، S.V. طرق إخفاء المعلومات لحماية المعلومات / S.V. يارموليك ، يو. Listopad // معلوماتية التعليم. - 2005. - رقم 1. - ص 64-74.
مقالة جريدة Stankevich ، V. اثنان من نماذج JSP / V. Stankevich // أخبار الكمبيوتر. - 2008. - 30 أكتوبر. - ص 23.
مقال من الموسوعة ، القاموس بيرشكوف وف. البرنامج / V.I. بيرشكوف ، في. Savinkov // القاموس التوضيحي للمعلوماتية. - م: المالية والإحصاء ، 1991. - ص 296-303.
الكمبيوتر // القاموس التوضيحي لأنظمة الحوسبة / إد. إلينجورث [وآخرون]. - م: هندسة ميكانيكية ، 1991. - ص 92.
موارد الوصول عن بعد نظرة عامة حول SQL Server Express // Microsoft TechNet [مورد إلكتروني] / شركة Microsoft. - 2008. - وضع الوصول: http://technet.microsoft.com/ru-ru/library/ms165588(SQL. 90) .aspx. - تاريخ الوصول: 15.01.2009.
جونز ، جيه. مصطلحات تنفيذ شجرة التركيب المجردة / جويل جونز // المؤتمر العاشر حول لغات الأنماط للبرامج 2003. - 2003. - طريقة الوصول: http://jerry.cs.uiuc.edu/~plop/plop2003/Papers/Jones-ImplementingASTs.pdf. - تاريخ الوصول: 01/15/2009.

الملحق الأول
مثال على وصف محتوى وسيط إلكتروني

توجد الدلائل والملفات التالية على الوسيط الإلكتروني:

- ملف "Full name-course-Tema.doc" هو مستند نصي يحتوي على ورقة مصطلح أو أطروحة أو تقرير عن ممارسة ما قبل الدبلوم.

- يحتوي دليل "البرامج" على البرنامج المطلوب لتشغيل المشروع.

- يحتوي دليل "مشروع Hello World" على الكود المصدري لمشروع Hello World.

- يحتوي دليل "Final Build 31-01-2009" على النسخة النهائية من الملفات القابلة للتنفيذ لمشروع Hello World.

- دليل "دليل المستخدم" يحتوي على دليل المستخدم والمعلومات المرجعية.

- دليل "عرض" يحتوي على عرض للحماية.

- يحتوي ملف "Readme.txt" على وصف لمحتوى الوسائط الإلكترونية.

قبل أن تتوفر عملة الأمان أو العملة المشفرة للمتداولين في طوابق التداول ، يجب أن تمر بعملية اختيار معقدة وأن يتم إدراجها في القائمة. دعونا نحلل بكلمات بسيطة ماهية القائمة في البورصة - سواء في الأسهم أو في العملات المشفرة ، ما هي المراحل الرئيسية التي يجب اجتيازها من أجل أن تكون في القائمة ، الفوائد الرئيسية التي تحصل عليها الشركة في هذه الحالة ، ما هي جوهر الشطب.

ما هو القيد

تم العثور على مفهوم الإدراج في مجالات مختلفة من حياتنا:

  • تبادل الأسهم والعملات المشفرة- سيكونون موضوع هذا المقال. يتعلق الأمر بإضافة الأوراق المالية أو العملات المشفرة إلى قوائم منصات التداول.
  • في التجارة- وهذا يعني إضافة منتجات من مصنع أو آخر إلى تشكيلة المتجر.
  • في البرمجة- هذا هو الكود المصدري (نص) للبرنامج ، والذي يتم ترجمته إلى كود قابل للتنفيذ باستخدام المترجم.
  • في العقارات- هنا عقود موقعة للإدراج بين مالك العقار ووكيل المبيعات الذي يبيعه مقابل عمولة.

لن ننظر في آخر صناعتين. نحن مهتمون بإدراج العملات المشفرة وكذلك العملات المشفرة.

إدراج وشطب الأوراق المالية

ظهرت القائمة في المعجم الخاص بنا من قائمة الكلمات ، والتي تمت ترجمتها من الإنجليزية إلى "قائمة". إدراج الأوراق المالية في البورصة هو إجراء لإضافة الأسهم وسندات الشركات إلى قائمة الأدوات المدرجة على المنصة. بعد ذلك ، تصبح متاحة للبيع والشراء عليها.

بعد اجتياز إجراءات الإدراج ، يتم إدراج الأوراق المالية في قائمة التداول في البورصة.

في كثير من الأحيان ، يطلق المشاركون في السوق على القائمة نفسها قائمة. علاوة على ذلك ، كل موقع له قائمته الخاصة.

غالبًا ما يكون البادئ بالإدراج هو الشركة المصدرة ، ولكن في حالات نادرة ، قد تعبر البورصة نفسها عن رغبتها في إدراج أوراق مالية معينة في قائمتها ، إذا كان الطلب عليها مرتفعًا بالفعل بين المتداولين من خلال القنوات غير الرسمية.

بالنسبة للشركات ، فإن الإدراج في البورصة له عدد كبير من المزايا ، وبالتالي ليس من المستغرب أن تبذل الشركات الكثير من الجهد لتنفيذ هذا الإجراء.

من المهم عدم الخلط بين الإدراج في البورصة والاكتتاب العام. في الحالة الأولى ، تسعى الشركة للدخول في قائمة الأسعار لمنصة تداول معينة. يعني الاكتتاب العام أن الشركة تتحول إلى شركة عامة وأن أوراقها المالية تصبح متاحة للمستثمرين ليس فقط من خلال قنوات أخرى ، على سبيل المثال ، من خلال فروعها.

مراحل القيد

تنص إجراءات الإدراج على عدة مراحل يجب على الشركة المصدرة أن تمر بها قبل أن تصبح أوراقها المالية متاحة للمستثمرين.

  1. كل شيء يبدأ بإيداع الطلب. يمكن القيام بذلك عن طريق المُصدر نفسه ومن قبل شخص يمثل مصالح الشركة.
  2. ثم تأتي مرحلة الامتحانات. يقوم ممثلو البورصة بتحليل كل من الأوراق المالية وجميع البيانات المتاحة حول الشركة. يتم التحقق من ربحية المؤسسة وسيولة أصولها. يتعين على الشركة تقديم جميع البيانات المالية التي تم جمعها على مدى السنوات العديدة الماضية.
  3. تنظر لجنة خاصة في نتائج الفحوصات وتقرر إضافة أوراق مالية إلى إدراجها أو رفض الطلب.
  4. إذا كان القرار إيجابيًا ، يبرم الطرفان - الشركة والبورصة ، اتفاقية.

تستغرق العملية حوالي شهر إلى شهرين في المتوسط. للبقاء في القائمة ، سيحتاج المُصدر ، كقاعدة عامة ، إلى تقديم البيانات المطلوبة إلى البورصة مرة كل ثلاثة أشهر.

تختلف قواعد الإدراج التي تطبقها طوابق التداول على الشركات. يمكن للبعض فقط قبول إدراج الشركات التي لا تقل رسملتها عن 50 مليون دولار ، ووقت تواجدها في السوق لا يقل عن 3 سنوات. يمكن للآخرين إما رفع أو خفض الشريط لهذه المتطلبات وغيرها.

إذا لم يتم استيفاء جميع الشروط ، ولكن الأوراق المالية تهم البورصة ، فسيحصلون على قائمة أولية بالأوراق المالية - يطلق عليها أيضًا القائمة المسبقة... يمكن للمستثمرين أيضًا تداول هذه الأسهم ، ومع ذلك ، خارج جدران البورصة وقاعة التداول ، فهم ليسوا مسؤولين عنها.

مستويات القائمة

في الغالب ، هناك العديد من مستويات الإدراج في البورصات. أولا الممتازةيتم تضمين الأوراق المالية الأكثر سيولة بمستوى عالٍ من الموثوقية.

للشركات المستوى الثانيالمتطلبات ليست عالية جدا. والأدنى بالنسبة للمؤسسات المتقدمة للثالث ، ما يسمى قائمة غير مسعرة... يجب على المستثمرين الذين يشترون الأوراق المالية لشركات من هذا المستوى تحليل موثوقيتها بعناية من تلقاء أنفسهم.

على سبيل المثال ، المواقع الرئيسية والبديلة صالحة لـ. الأول ينقسم إلى مستويين: "قياسي" و "مميز". السوق البديل مخصص للمؤسسات النامية الصغيرة والمتوسطة الحجم التي يتم قبولها هنا بموجب إجراء مبسط.

من وقت لآخر ، يمكن للمنصات رفع مستويات إدراج السندات أو الأسهم أو خفضها تمامًا أو العكس بالعكس.

أنواع القوائم

يميز بين القائمة الأولية والثانوية.

القائمة الأوليةيعني ضمنيًا أن الأسهم متاحة للمستثمرين في قاعة التداول داخل البلد الذي تم تسجيل الشركة فيه.

في قائمة ثانويةيتم إحضار الأوراق إلى الأسواق الدولية وإدراجها في قوائم المنصات الأجنبية. لا يمكن القيام بذلك إلا إذا تم اجتياز مرحلة الإدراج الأولية.

لا تزال هناك قائمة مزدوجة ،حيث تسعى الشركة باستمرار للوصول إلى قوائم الأسعار للعديد من طوابق التداول في بلدها الأصلي.

و عبر القائمة- في هذه الحالة تقوم الشركة بإرسال تطبيقات لإضافتها إلى قوائم العديد من منصات التبادل في دول مختلفة. علاوة على ذلك ، إذا وافق أحدهم على إضافة أوراق مالية ، من ناحية أخرى ، تحصل الشركة على فرصة لإكمال إجراءات الإدراج وفقًا لمخطط مبسط. لا يقلل هذا من تكاليف المواد فحسب ، بل يقلل أيضًا من وقت النظر في التطبيق.

ما هي مزايا المصدر

ليس من قبيل الصدفة أن تبذل الشركات جهودًا للدخول في قوائم الأسهم ، لأن هذا يعدها بعدد من الفوائد. أولاً ، تزداد جاذبيتها الاستثمارية ، ونتيجة لذلك ، يصبح جذب الأموال لمزيد من التطوير أسهل. تشمل الإيجابيات أيضًا:

  • نمو رأس مال الشركة مع زيادة الطلب على الأوراق المالية المصدرة ؛
  • زيادة الرؤية والثقة في مجتمع الأعمال ؛
  • زيادة سيولة الأسهم والسندات ؛
  • القدرة على الإضافة إلى قوائم الصرف الأجنبي.
  • في بعض الحالات ، يمكنك التقدم بطلب للحصول على مزايا ضريبية.

ومع ذلك ، لا تنس أنه من الآن فصاعدًا ستلقى أنشطة الشركة اهتمامًا متزايدًا ، وستؤثر أي إجراءات على الفور على قيمة الأسهم. بالإضافة إلى ذلك ، فإن إجراء الإدراج ليس مجانيًا. جميع اختبارات الخبراء تكلف مالاً.

ماذا يعطي للمستثمرين

الشيء الرئيسي هو الثقة. يعرف المستثمرون ، الذين يستثمرون في أسهم الشركة ، أنه تم التحقق من موثوقيتها من قبل المتخصصين. إن وجودهم في قائمة البورصة يحفظهم من الفحوصات المستقلة لمصداقية الشركة.

ما هو الشطب

إذا تم تضمين الأوراق المالية في قائمة أسعار البورصة ، فليس هناك ما يضمن أنها ستبقى هناك إلى الأبد. في ظل ظروف معينة ، يمكن للموقع حذفها منه. يحدث هذا في الحالة ، على سبيل المثال ، إذا توقف المُصدر عن الامتثال لشروط التبادل ، أو لم يف بالتزاماته ، أو أعلن إفلاسه ، وما إلى ذلك.

أيضًا ، يمكن أن يؤدي سعر السهم ، الذي لا ينمو بمرور الوقت ، إلى الشطب ، مما يشير إلى انخفاض الطلب. يحدث أن البادئ بالشطب هو الشركة نفسها ، على سبيل المثال ، في اندماج المؤسسات.

قائمة العملات المشفرة

غالبًا ما تتم مناقشة الإدراج في بيئة العملات المشفرة. هنا ، تميل العملات الرقمية أو الرموز المميزة إلى الظهور في قائمة التداول لمنصات التبادل.

تسعى مشاريع Cryptocurrency إلى الوصول إلى قوائم البورصات الشعبية

تختلف متطلبات الإدراج في بورصات العملات المشفرة. يعد الوصول إلى المواقع الكبيرة المعروفة أكثر صعوبة من الوصول إلى المواقع الصغيرة. لذلك ، تبدأ معظم المشاريع بمنصات تداول صغيرة.

سعر الإصدار

التكلفة واحدة من القضايا الرئيسية . يمكن للبورصات غير المعروفة إضافة عملات مشفرة إلى القائمة مجانًا. يمكن أن يكلف الدخول إلى قوائم الأنظمة الأساسية المعروفة آلافًا أو حتى عشرات الآلاف من الدولارات - يتم أخذ الأموال لتحليل عملة معدنية قبل إدراجها. على الرغم من وجود استثناءات.

على سبيل المثال ، أعلنت Binance هذا الخريف أن رسوم الإدراج ستخصص لتمويل المشاريع الخيرية. في الوقت نفسه ، لا توجد أسعار ثابتة - يحدد المطورون أنفسهم المبلغ الذي يريدون دفعه مقابل القائمة. تدعي إدارة Poloniex أنها لا تأخذ أموالًا للإدراج على الإطلاق.

في بداية العام ، نشر صحفيو Business Insider مقالًا يفيد بأن الحد الأدنى لإدراج بورصات العملة المشفرة لمشروعات ICO هو 50،000 دولار ، وفي بعض الحالات يمكن أن يصل إلى مليون دولار.

كانت هناك أيضًا حالات عندما صادفت إدارة البورصات رشاوى لإدراج عملات معدنية في القائمة. مثال على ذلك هو Coinnest exchange - حيث تم دفع حوالي 890 ألف دولار لمديريها التشغيليين والفنيين لإضافة العملة المشفرة S-coin إلى قائمة التداول.

كيف تعمل

من أجل إدراج رمز مميز ، غالبًا على الموقع المحدد ، تحتاج إلى تقديم طلب وملء استبيان. ومع ذلك ، يمكن تضمين العملات المعدنية الشهيرة في البورصة في القائمة بمفردها ، دون انتظار عرض فريق المشروع للقيام بذلك. على سبيل المثال ، يعتبر Bitcoin (BTC) إلزاميًا في كل بورصة ، وكقاعدة عامة ، Ethereum (ETH).

ما هي الأسئلة التي يتم مواجهتها غالبًا في الاستبيان:

  • اسم ووصف العملة ؛
  • تاريخ إطلاق الشبكة الرئيسية ، وكذلك المنصة نفسها ؛
  • الارتباط بجيثب.
  • رابط إلى المستند التعريفي التمهيدي الخاص بالمشروع ؛
  • روابط للشبكات الاجتماعية ؛
  • ما إذا كان هناك تعدين على الشبكة وما إذا كان هناك تعدين سابق ؛
  • أقصى إصدار للعملات المعدنية ، إلخ.

في كثير من الأحيان ، تعقد البورصات أيضًا مسابقات بين مستخدميها - يصوتون للعملات المشفرة المقترحة ، وتضاف العملة الفائزة إلى قائمة الأسعار.

أطلقت Huobi Global منصة قائمة للعملات المشفرة في أواخر صيف 2018. بمساعدتها ، تعتزم البورصة تسريع عملية إضافة الرموز إلى قائمة التداول وجعلها شفافة.

الفروق الدقيقة المهمة

أول ما تنظر إليه البورصات هو قيمة العملة ، وفائدتها للمجتمع. في المرتبة الثانية يأتي أمان المشروع ، لأنه إذا تم اختراق شبكة التشفير ، فإن البورصة ستعاني أيضًا. من المؤكد أنهم مهتمون بالمهنية ، فضلاً عن سمعة الفريق.

على سبيل المثال ، في Bittrex ، هناك مرحلة أولية للنظر في الطلب ومرحلة متعمقة. إذا اعتبر متخصصو الشركة في المرحلة الأولية أن العملة تستحق أن تُدرج في البورصة ، تبدأ دراسة شاملة لخصائصها التقنية وقدراتها المبتكرة والامتثال لمتطلبات النظام الأساسي.

العملات التي يمكن التعرف عليها كأوراق مالية ، لا تحاول البورصات إضافة... على سبيل المثال ، تدعو Poloniex المطورين على الفور إلى التعرف على اختبار Howie لتحديد ما إذا كان الرمز المميز يمكنه تلبية هذه المعايير أم لا.

الاستثناء من بين المنصات الرئيسية هو تبادل Coinbase ، الذي حصل على الموافقة التنظيمية المناسبة ويمكنه رسميًا تشغيل الرموز المميزة التي لها خصائص الأوراق المالية.

ومن المثير للاهتمام ، أنه إذا كان أحد الأصول يتعارض مع قوانين بلد معين ، فقد لا يكون متاحًا للمستخدمين من بعض الولايات القضائية.

"تأثير التبادلات"

بعد إضافة عمليات تبادل العملات المشفرة الشائعة إلى القوائم ، ترتفع تكلفة العملات بشكل حاد - بمعدل 25-30٪ في المتوسط. وقد أطلق على هذا النمط اسم "تأثير البورصة". يحدث هذا بسبب حقيقة أن المزيد من المستخدمين يتعرفون على العملة المعدنية ، ويمكن التعرف عليها ويزيد الطلب عليها. ومع ذلك ، غالبًا ما يكون هذا الإقلاع قصير الأجل وسرعان ما تبدأ التكلفة في الانخفاض.

هناك أيضًا حالات ينخفض ​​فيها سعر الرموز بعد إدخال قوائم التداول في البورصات ، على العكس من ذلك. يحدث هذا غالبًا عندما يتم إدراج المشروع على الفور بعد ذلك ، ويميل المستثمرون الذين استثمروا أثناء بيع الرمز المميز إلى كسب أموال إضافية على العملة المعدنية بشكل أسرع ، ودمجها بنشاط في البورصة.

يتم شطب العملات المشفرة لعدد من الأسباب:

  • انخفاض الفائدة من التجار
  • تغييرات في التشريعات
  • اختراق blockchain لشبكة التشفير ؛
  • رفض المطورين تقديم المزيد من الدعم للعملة ؛
  • شكاوى المستخدم.

لا يتم عادةً إزالة الرموز على الفور - تمنح البورصة المتداولين عدة أسابيع لإغلاق المراكز وسحب الأموال إلى محافظهم الخاصة.

الإدراج في التجارة

مفهوم الإدراج موجود أيضًا في مجال التداول. عندما يريد مورد بيع منتجاته ، على سبيل المثال ، على أرفف سلسلة متاجر كبيرة للبيع بالتجزئة ، فإنه يحتاج أولاً إلى الاتفاق مع إدارة الشركة لإضافة منتجه إلى القائمة.

إذا لم يكن المنتج مطلوبًا بين المشترين ، فيمكنه أيضًا الخضوع لإجراءات الشطب ، وفي هذه الحالة يختفي من أرفف المتاجر.

ميعاد

يتم استخدام الكود المصدري إما لإنتاج كود كائن أو يتم تنفيذه بواسطة المترجم. لا يتم إجراء التغييرات مطلقًا على رمز الكائن ، فقط على الرمز الأصلي ، متبوعًا بإعادة التحويل إلى رمز الكائن.

الغرض المهم الآخر من التعليمات البرمجية المصدر هو وصف البرنامج. باستخدام نص البرنامج ، يمكنك استعادة منطق سلوكه. تستخدم التعليقات لتسهيل فهم الكود المصدري. هناك أيضًا أدوات تسمح لك باسترداد الوثائق تلقائيًا من شفرة المصدر - ما يسمى ب. مولدات التوثيق.

بالإضافة إلى ذلك ، فإن شفرة المصدر لها العديد من الاستخدامات الأخرى. يمكن استخدامه كأداة تعليمية ؛ قد يجد المبرمجون المبتدئون أنه من المفيد فحص كود المصدر الحالي لتعلم تقنيات ومنهجيات البرمجة. يتم استخدامه أيضًا كأداة اتصال بين المبرمجين ذوي الخبرة نظرًا لطبيعته المختصرة (المثالية) التي لا لبس فيها. غالبًا ما يُشار إلى مشاركة الكود بين المطورين كعامل مساهم في تحسين تجربة البرمجة.

غالبًا ما ينقل المبرمجون كود المصدر من مشروع إلى آخر ، وهو ما يسمى إعادة استخدام الكود ( إعادة استخدام البرمجيات).

يعد كود المصدر مكونًا أساسيًا في عملية نقل البرامج إلى الأنظمة الأساسية الأخرى. بدون شفرة المصدر لأي جزء من البرامج ، يكون النقل صعبًا جدًا أو مستحيلًا.

منظمة

قد تتكون التعليمات البرمجية المصدر لبعض أجزاء البرنامج (الوحدة النمطية ، المكون) من ملف واحد أو عدة ملفات. لا تتم كتابة كود البرنامج بالضرورة بلغة برمجة واحدة فقط. على سبيل المثال ، غالبًا ما تحتوي البرامج المكتوبة بلغة C ، لأغراض التحسين ، على إدخالات لرمز لغة التجميع. تكون المواقف ممكنة أيضًا عندما تتم كتابة بعض مكونات أو أجزاء البرنامج بلغات مختلفة ، مع التجميع اللاحق في وحدة واحدة قابلة للتنفيذ باستخدام تقنية تُعرف باسم ربط المكتبات ( ربط المكتبة).

تتطلب البرامج المعقدة العشرات أو حتى المئات من ملفات المصدر للإنشاء. في مثل هذه الحالات ، لتبسيط الإنشاء ، تُستخدم ملفات المشروع عادةً التي تصف التبعيات بين الملفات مع الكود المصدري وتصف عملية الإنشاء. يمكن أن تحتوي هذه الملفات أيضًا على معلمات أخرى للمترجم وبيئة التطوير. بالنسبة لبيئات التصميم المختلفة ، يمكن استخدام ملفات مشروع مختلفة ، وفي بعض البيئات يمكن أن تكون هذه الملفات بتنسيق نصي مناسب للتحرير المباشر بواسطة مبرمج يستخدم محررات نصوص عالمية ، وفي بيئات أخرى يتم دعم التنسيقات الخاصة ، ويتم إنشاء الملفات وتعديلها باستخدام أدوات خاصة. يشار إلى ملفات المشروع عادة باسم التعليمات البرمجية المصدر. في الغالبية العظمى من البيئات اللغوية الحديثة ، تُستخدم ملفات المشروع بالضرورة ، بغض النظر عن مدى تعقيد كود المصدر الآخر المتضمن في المشروع. غالبًا ما يشير رمز المصدر إلى ملفات الموارد التي تحتوي على بيانات مختلفة ، على سبيل المثال ، الرسومات اللازمة لإنشاء برنامج.

لتسهيل العمل مع الكود المصدري ، للعمل المشترك على الكود من قبل فريق من المبرمجين ، يتم استخدام أنظمة التحكم في الإصدار.

جودة

على عكس البشر ، لا يوجد رمز "مكتوب بشكل جيد" أو "مكتوب بشكل سيئ" لجهاز الكمبيوتر. لكن الطريقة التي تتم بها كتابة الكود يمكن أن يكون لها تأثير عميق على عملية الصيانة. يمكن الحكم على جودة الكود المصدري من خلال المعلمات التالية:

  • سهولة قراءة الكود (بما في ذلك وجود أو عدم وجود تعليقات على الكود ؛
  • سهولة الدعم والاختبار والتصحيح وإصلاح الأخطاء والتعديل والنقل ؛
  • منخفضة التعقيد؛
  • انخفاض استخدام الموارد - الذاكرة والمعالج ومساحة القرص ؛
  • لا توجد تعليقات معروضة من قبل المترجم ؛
  • عدم وجود "هراء" - المتغيرات غير المستخدمة ، كتل التعليمات البرمجية التي يتعذر الوصول إليها ، التعليقات القديمة غير الضرورية ، إلخ.