20.Псевдокоды.
Псевдокод представляет собой систему обозначений и правил, предназначенную для единообразной записи алгоритмов. |
Псевдокод занимает промежуточное место между естественным и формальным языками. С одной стороны, он близок к обычному естественному языку, поэтому алгоритмы могут на нем записываться и читаться как обычный текст. С другой строны, в псевдокоде используются некоторые формальные конструкции и математическая символика, что приближает запись алгоритма к общепринятой математической записи.
В псевдокоде не приняты строгие синтаксические правила для записи команд, присущие формальным языкам, что облегчает запись алгоритма на стадии его проектирования и дает возможность использовать более широкий набор команд, рассчитанный на абстрактного исполнителя.
Однако в псевдокоде обычно имеются некоторые конструкции, присущие формальным языкам, что облегчает переход от записи на псевдокоде к записи алгоритма на формальном языке. В частности, в псевдокоде, так же, как и в формальных языках, есть служебные слова, смысл которых определен раз и навсегда. Они выделяются в печатном тексте жирным шрифтом, а в рукописном тексте подчеркиваются.
Единого или формального определения псевдокода не существует, поэтому возможны различные псевдокоды, отличающиеся набором служебных слов и основных (базовых) конструкций.
Примером псевдокода является школьный алгоритмический язык в русской нотации (школьный АЯ), описанный в учебнике А.Г. Кушниренко и др. "Основы информатики и вычислительной техники", 1991. Этот язык в дальнейшем мы будем называть просто "алгоритмический язык".
- 1. Основные понятия информатики. Данные. Информация. Информатика.
- 2. Пользовательский интерфейс. Программный интерфейс. Аппаратно-программный интерфейс.
- 3. Система счисления. Позиционные и непозиционные системы счисления. Основание. Разряд.
- 4. Алгоритмы перевода из десятичной системы в двоичную и из десятичной системы в двоичную. Привести пример а10 а2 и а2 а10
- 5. Алгоритмы перевода из двоичной системы в восьмеричную и из восьмеричной системы в двоичную. Привести пример а10 а2 а8 и а8а2 а10
- 6. Алгоритмы перевода из двоичной системы в шестнадцатеричную из шестнадцатеричной системы в двоичную. Привести пример а10 а2 а16 и а16 а2 а10
- 7. Аппаратное обеспечение. Машина Джон фон Неймана.
- 8. Главные компоненты персонального компьютера.
- 9. Компоненты системного блока.
- 10.Назначение материнской платы.
- 11.Устройства для ввода и вывода данных.
- 12.Запоминающие устройства и их виды.
- 13.Программное обеспечение. Классификация по.
- 14.Системное программное обеспечение.
- 15.Прикладное программное обеспечение.
- 16.Инструментальное программное обеспечение.
- 17.Алгоритм. Основные способы описания алгоритмов.
- 18.Словесно формульный способ описания алгоритмов.
- 19.Графический способ описания алгоритмов.
- 20.Псевдокоды.
- 21.Структура данных. Классификация структур данных.
- 22.Основные алгоритмические конструкции.
- 23.Линейный алгоритм. Графические блоки для описания линейного алгоритма. Привести пример. Линейный алгоритм.
- 24.Ветвящийся алгоритм. Графические блоки для описания ветвящегося алгоритма. Привести пример.
- 25.Циклический алгоритм. Графические блоки для описания циклического алгоритма. Привести пример.10 Циклический алгоритм.
- 26.Оператор цикла с предусловием. Привести фрагмент программы.
- 27.Оператор цикла с постусловием. Привести фрагмент программы.
- 28.Оператор цикла с параметром. Привести фрагмент программы.
- 29.Условный оператор перехода. Привести фрагмент программы.
- 30.Компьютерная сеть. Виды топологий компьютерных сетей
- 31.Виды компьютерных сетей
- 32.Роли компьютеров в компьютерной сети
- 33.Устройства соединения локальных сетей
- 34.Протокол коммуникации tcp/ip .
- 35.Основные сервисы системы Интернет.
- 5.1.1. Интернет. Основные сервисы
- 36.Системы информационного поиска сети Интернет
- 37. Основные понятия html
- 38.Информационная безопасность и её составляющие
- 39.Угрозы безопасности информации в компьютерных системах
- 40.Вредительские программы
- 41.Методы защиты информации.
- 42.Компьютерные вирусы
- Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
- 43.Профилактика заражения вирусами компьютерных систем.
- 44.Офисные программы. Программа Microsoft Access.
- 46.Программа Microsoft Excel.
- 45.Программа Microsoft Word.