本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
基本信息
作者: Steve, McConnell;,汤凌,陈
出版社:电子工业出版社
出版日期:2011-09-01
编辑推荐
代码构建也兼具艺术性和思想性!
《代码大全(第二版)》经典重塑,2011版,仍然是一本完整的软件构建手册,涵盖了软件构建过程中的所有细节!是IT书作者Steve McConnell十一年前的经典著作的全新演绎,该作者是两届Software Development Magzine Jolt Award震撼大奖得主。两届震撼大奖得主,数十年软件开发智慧,十二年前的经典,十二年后再铸辉煌!
内容提要
代码大全(第2版)是书作者、《IEEESoftware》杂志前主编、具有20年编程与项目管理经验的SteveMcConneU十余年前的经典著作的全新演绎:第2版做了全面的更新,增加了很多与时俱进的内容,包括对新语言、新的开发过程与方的讨论,等等。这是一本百科全书式的软件构建手册,涵盖了软件构建活动的方方面面,尤其强调提高软件质量的种种实践方法。
作者特别注重源代码的可读性,详细讨论了类和函数命名、变量命名、数据类型和控制结构、代码布局等编程的基本要素,也讨论了防御式编程、表驱动法、协同构建、开发者测试、性能优化等有效开发实践,这些都服务于软件的技术:管理复杂度。为了培养程序员编写高质量代码的习惯,书中展示了大量高质量代码示例(以及用作对比的低质量代码),提高软件质量是降低开发成本的重要途径。除此之外,本书归纳总结了来自专家的经验、业界研究以及学术成果,列举了大量软件开发领域的真实案例与统计数据,提高本书的说服力。
本书中所论述的技术不仅填补了初级与高级编程实践之间的空白,而且也为程序员们提供了一个有关软件开发技术的信息来源。本书对经验丰富的程序员、技术带头人、自学的程序员及没有太多编程经验的学生都是大有裨益的。可以说,只要您具有的编程基础,想成为一名的程序员,阅读本书都不会让您失望。
目录
前言鸣谢核对表目录表目录图目录部分 打好基础章 欢迎进入软件构建的世界“1.1 什么是软件构建1.2 软件构建为何如此重要1.3 如何阅读本书第2章 用隐喻来更充分地理解软件开发2.1 隐喻的重要性2.2 如何使用软件隐喻2.3 常见的软件隐喻第3章 三思而后行:前期准备3.1 前期准备的重要性3.2 辨明你所从事的软件的类型3.3 问题定义的先决条件3.4 需求的先决条件3.5 架构的先决条件3.6 花费在前期准备上的时间长度第4章 关键的“构建”决策4.1 选择编程语言4.2 编程约定4.3 你在技术浪潮中的位置4.4 选择主要的构建实践方法第5章 软件构建中的设计5.1 设计中的挑战5.2 关键的设计概念5.3 设计构造块:启发式方法5.4 设计实践5.5 对流行的设计方法的评论第6章 可以工作的类6.1 类的基础:抽象数据类型(ADTs)6.2 良好的类接口6.3 有关设计和实现的问题6.4 创建类的原因6.5 与具体编程语言相关的问题6.6 类:包第7章 高质量的子程序7.1 创建子程序的正当理由7.2 在子程序层上设计7.3 好的子程序名字7.4 子程序可以写多长7.5 如何使用子程序参数7.6 使用函数时要特别考虑的问题7.7 宏子程序和内联子程序第8章 防御式编程8.1 保护程序免遭非法输入数据的破坏8.2 断言8.3 错误处理技术8.4 异常8.5 隔离程序,使之包容由错误造成的损害8.6 辅助调试的代码8.7 确定在产品代码中该保留多少防御式代码8.8 对防御式编程采取防御的姿态第9章 伪代码编程过程9.1 创建类和子程序的步骤概述9.2 伪代码9.3 通过伪代码编程过程创建子程序9.4 伪代码编程过程的替代方案第3部分 变量0章 使用变量的一般事项10.1 数据认知10.2 轻松掌握变量定义10.3 变量初始化原则10.4 作用域10.5 持续性10.6 绑定时间10.7 数据类型和控制结构之问的关系10.8 为变量指定单一用途1章 变量名的力量11.1 选择好变量名的注意事项11.2 为特定类型的数据命名11.3 命名规则的力量11.4 非正式命名规则11.5 标准前缀11.6 创建具备可读性的短名字11.7 应该避免的名字2章 基本数据类型12.1 数值概论12.2 整数12.3 浮点数12.4 字符和字符串12.5 布尔变量12.6 枚举类型12.7 具名常量12.8 数组12.9 创建你自己的类型(类型别名)3章 不常见的数据类型13.1 结构体第4部分 语句第5部分 代码改善第6部分 系统考虑第7部分 软件工艺参考文献索引