


Dix guides pour devenir un programmeur de haut niveau pour vous aider à écrire du code de programmation comme la NASA !
Présentation | Citation : Savez-vous comment les meilleurs programmeurs de la NASA écrivent le code critique ? Pour garantir que le code soit plus clair, plus sûr et plus facile à comprendre, le Jet Propulsion Laboratory de la NASA a développé 10 règles de codage. |
Le travail de développeur à la NASA est l'un des plus difficiles du monde de la programmation. Leur objectif principal est d'écrire du code et de développer des applications sécurisées et critiques. Pour cette raison, le respect de règles de codage strictes devient crucial. Ces règles couvrent de nombreux aspects du développement logiciel, notamment le style de codage, l'utilisation des fonctionnalités du langage, etc. Bien qu'il soit difficile de s'entendre sur une norme de codage appropriée, le Jet Propulsion Laboratory (JPL) de la NASA suit un ensemble de règles de codage appelées Powers of Ten : Rules for Developing Secure Critical Code.
Ces règles sont principalement destinées aux programmes écrits en C, car le JPL utilise le C depuis longtemps. Cependant, ces règles peuvent également être facilement appliquées à d’autres langages de programmation. Ces règles de codage ont été développées par Gerard J. Holzmann, scientifique en chef du JPL, principalement pour assurer la sécurité.
Les 10 règles de la NASA pour écrire du code critique :
- Limitez tout le code à des structures de flux de contrôle extrêmement simples - pas d'instructions goto, de structures setjmp ou longjmp, pas d'appels récursifs indirects ou directs.
- Toutes les boucles doivent avoir une limite supérieure fixe. Il doit être confirmé statiquement par un outil de détection que la boucle ne peut pas atteindre la limite supérieure d'itération prédéfinie. Si cette limite supérieure ne peut pas être prouvée statiquement, alors ce principe peut être considéré comme violé.
- N’utilisez pas l’allocation dynamique de mémoire après l’initialisation.
- Si vous vous référez au format standard d'une instruction par ligne et d'une déclaration par ligne, alors la longueur de la fonction ne doit pas être plus longue qu'un morceau de papier. Cela signifie généralement pas plus de 60 lignes de code par fonction.
- La densité des assertions dans le code est en moyenne de 2 assertions par fonction. Les assertions sont utilisées pour détecter des situations qui sont peu susceptibles de se produire lors d'une exécution réelle. Les assertions ne doivent avoir aucun effet secondaire et doivent être définies comme des tests booléens. Lorsqu'une assertion échoue, une action de récupération explicite doit être effectuée, telle que renvoyer une condition d'erreur à l'appelant de la fonction qui a échoué à l'assertion. Pour les outils statiques, toute assertion dont l'outil statique peut prouver qu'elle n'échoue jamais ou ne se déclenche jamais viole cette règle (par exemple, il est impossible de satisfaire cette règle en ajoutant des instructions assert(true) inutiles).
- Les objets de données doivent être déclarés dans la portée la plus petite possible.
- La valeur de retour d'une fonction non vide doit être vérifiée à chaque appel de fonction, et la validité de ses paramètres doit être vérifiée au sein de chaque fonction.
- L'utilisation de préprocesseurs se limite à l'inclusion de fichiers d'en-tête et de définitions de macros simples. L'épissage de symboles, les listes d'arguments variadiques (ellipses) et les appels de macro récursifs ne sont pas autorisés. Toutes les macros doivent être extensibles en unités de syntaxe complètes. L'utilisation de directives de compilation conditionnelle est souvent obscure, mais pas toujours évitable. Cela signifie que même dans un développement logiciel de grande envergure, plus d'une ou deux directives de compilation conditionnelle doivent avoir de bonnes raisons, au-delà de la pratique standard consistant à éviter d'inclure plusieurs fois les fichiers d'en-tête. Chaque fois que vous faites cela dans votre code, cela doit être signalé par un vérificateur basé sur un outil, et pour cause.
- L'utilisation de pointeurs doit être restreinte. En particulier, il ne devrait y avoir qu'un seul niveau de déréférencement de pointeur. Les opérations de déréférencement de pointeur ne peuvent pas être implicites dans les définitions de macro ou les déclarations de type. De plus, les pointeurs de fonction ne sont pas autorisés.
- Dès le premier jour de développement, le code doit être compilé avec le compilateur activant l'option d'avertissement de plus haut niveau. Avec ce paramètre, le code doit être compilé sans aucun avertissement. Le code doit être vérifié avec des outils d'analyse statique du code source au moins une ou plusieurs fois par jour et réussi sans aucun avertissement.
Concernant ces règles, la NASA a ceci à dire :
Ces règles sont comme les ceintures de sécurité dans une voiture. Vous pourriez vous sentir un peu mal à l'aise au début, mais après un certain temps, cela deviendra une habitude et vous ne pourrez plus imaginer ne pas les utiliser.
À propos de l'auteur :
Adarsh Verma est le co-fondateur de Fossbytes. C'est un entrepreneur respecté qui a toujours porté une attention particulière à l'open source, aux avancées technologiques et à l'exhaustivité. Vous pouvez le contacter par e-mail — [email protected]
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Pour de nombreux utilisateurs, pirater un boîtier Android TV semble intimidant. Cependant, le développeur Murray R. Van Luyn a dû relever le défi de rechercher des alternatives appropriées au Raspberry Pi pendant la pénurie de puces Broadcom. Ses efforts de collaboration avec l'Armbia

Deepseek est un puissant outil de recherche et d'analyse intelligent qui fournit deux méthodes d'accès: la version Web et le site officiel. La version Web est pratique et efficace et peut être utilisée sans installation; Que ce soit des individus ou des utilisateurs d'entreprise, ils peuvent facilement obtenir et analyser des données massives via Deepseek pour améliorer l'efficacité du travail, aider la prise de décision et promouvoir l'innovation.

Il existe de nombreuses façons d'installer Deepseek, notamment: Compiler à partir de Source (pour les développeurs expérimentés) en utilisant des packages précompilés (pour les utilisateurs de Windows) à l'aide de conteneurs Docker (pour le plus pratique, pas besoin de s'inquiéter de la compatibilité), quelle que soit la méthode que vous choisissez, veuillez lire Les documents officiels documentent soigneusement et les préparent pleinement à éviter des problèmes inutiles.

Comment télécharger l'application BitPie Bitpie Wallet ? Les étapes sont les suivantes : Recherchez « BitPie Bitpie Wallet » dans l'AppStore (appareils Apple) ou Google Play Store (appareils Android). Cliquez sur le bouton « Obtenir » ou « Installer » pour télécharger l'application. Pour la version informatique, visitez le site Web officiel du portefeuille BitPie et téléchargez le progiciel correspondant.

Bitget est un échange de crypto-monnaie qui fournit une variété de services de trading, notamment le trading au comptant, le trading de contrats et les dérivés. Fondée en 2018, l'échange est basée à Singapour et s'engage à fournir aux utilisateurs une plate-forme de trading sûre et fiable. Bitget propose une variété de paires de trading, notamment BTC / USDT, ETH / USDT et XRP / USDT. De plus, l'échange a une réputation de sécurité et de liquidité et offre une variété de fonctionnalités telles que les types de commandes premium, le trading à effet de levier et le support client 24/7.

1. Environnement d'installation (machine virtuelle Hyper-V) : $hostnamectlStatichostname:localhost.localdomainIconname:computer-vmChassis:vmMachineID:renwoles1d8743989a40cb81db696400BootID:renwoles272f4aa59935dcdd0d456501Virtualisation:microsoftOperatingSystem:CentOS Linux7 (Core )CPEOSNom :cpe :

OUYI OKX, le premier échange mondial d'actifs numériques, a maintenant lancé un package d'installation officiel pour offrir une expérience de trading sûre et pratique. Le package d'installation OKX de OUYI n'a pas besoin d'être accessible via un navigateur. Le processus d'installation est simple et facile à comprendre.

Gate.io est un échange de crypto-monnaie populaire que les utilisateurs peuvent utiliser en téléchargeant son package d'installation et en l'installant sur leurs appareils. Les étapes pour obtenir le package d'installation sont les suivantes: Visitez le site officiel de Gate.io, cliquez sur "Télécharger", sélectionnez le système d'exploitation correspondant (Windows, Mac ou Linux) et téléchargez le package d'installation sur votre ordinateur. Il est recommandé de désactiver temporairement les logiciels antivirus ou le pare-feu pendant l'installation pour assurer une installation fluide. Une fois terminé, l'utilisateur doit créer un compte Gate.io pour commencer à l'utiliser.
