-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:《算法之道》追求的目标是算法背后的逻辑,是一本启示书,而不是一本包罗万象的算法大全。因此,《算法之道》甄选了那些最能够展现算法思想、战略和精华,并能够有效训练算法思维的内容。《算法之道》将算法的讨论分为五大部分:算法基础篇、算法设计篇、算法分析篇、经典算法篇、难解与无解篇。每一个部分分别讨论算法的一大方面:基础、设计、分析、经典和难解问题。 《算法之道》既可以作为大学本科或研究生的算法教材或参考书,也可以作为对算法有兴趣的读者提升认知深度的读物。学习网www.minxue.net下载地址分流地址:[算法之道].邹恒明.扫描版.pdf内容截图: 前言第一篇 算法基础篇第1章 从无有到无穷 21.1 意念与现实 31.2 什么是算法 41.3 算法的表示 61.4 算法之魂 71.5 如何比较速度 81.6 算法与计算机的关系 91.7 算法的范畴 101.8 为什么学习算法 10思考题 11第2章 计数与渐近 122.1 算法的分析 122.1.1 正确性分析 132.1.2 时空效率分析 142.1.3 时空特性分析 142.2 计数:算法分析的核心 142.3 算法设计 152.4 算法效率表示 162.5 渐近分析 172.6 O表示 182.7 最好、最坏、平均 192.8 O的另一类定义 212.9 O的性质 222.10 要更快的计算机还是要更快的算法 22思考题 23第3章 分治与递归 253.1 分而治之为上策 263.2 分治策略 283.3 递归表达式求解 293.3.1 递归树法 293.3.2 替换解法 303.3.3 大师解法 323.4 分治策略举例1:乘方运算 353.5 生命不能承受之重:矩阵乘法 363.6 魔鬼序列:斐波那契序列 383.7 VLSI 布线 413.8 多项式乘法 433.9 分治就在潜意识深处 43思考题 43第二篇 算法设计篇第4章 动态规划思想 464.1 什么是动态规划 474.2 流水装配线问题 484.3 最长公共子序列 524.3.1 第一种解法:蛮力策略 524.3.2 第二种解法:动态规划 534.4 最长公共子序列变种 554.5 记忆递归法 554.6 空间效率改善 564.7 最优二叉搜索树 564.7.1 递归解法 594.7.2 计算最优答案 594.8 最优子结构与重迭子问题 624.8.1 最优子结构 624.8.2 重迭子问题 634.9 动态规划与静态规划的关系 634.10 动态规划与静态规划的相互转换 64思考题 65第5章 贪婪选择思想 675.1 仅有动态规划是不够的 675.2 什么是贪婪 685.3 背包问题 685.4 贪婪选择属性 715.5 教室规划问题 725.6 最小生成树 765.6.1 Kruskal算法的正确性 795.6.2 Kruskal算法的时间分析 805.7 Prim算法 805.8 霍夫曼树和霍夫曼编码 835.8.1 霍夫曼树 855.8.2 霍夫曼编码 865.8.3 霍夫曼编码的无前缀编码性质 875.9 贪婪选择属性 885.10 标准分治、动态规划和贪婪选择的比较 89思考题 90第6章 随机化思想 926.1 为什么要随机化 936.2 随机的平方 946.3 什么是随机化算法 956.4 拉斯维加斯算法 966.5 蒙特卡罗算法 976.6 素性测试 976.7 矩阵乘积验证器 1006.8 随机化最小生成树算法 1026.8.1 Karger-Klein-Tarjan算法 1036.8.2 节点降低算法 1036.8.3 线性时间最小生成树算法 1046.8.4 线性时间最小生成树算法的时间成本分析 1046.9 随机数的生成 1056.10 随机化算法的应用 105思考题 106第三篇 算法分析篇第7章 概率分析 1087.1 一切都在概率中 1097.2 什么是概率分析 1097.3 梦幻情人的代价 1107.3.1 直接分析 1127.3.2 最坏情况分析 1137.3.3 最好情况分析 1137.3.4 平均情况分析 1137.3.5 平均情况下成本的概率分析 1137.4 概率分析结果的有效性 1147.5 正确概率分析的保障 1157.6 梦幻情人的概率 1157.7 随机排列问题 1177.8 南柯一梦:从无穷到无有 1197.9 概率分析的其他应用 120思考题 121第8章 摊销分析 1228.1 什么是摊销分析 1238.2 摊销分析与数据结构 1248.3 摊销分析的几种方法 1248.4 聚类分析 1258.4.1 栈操作的聚类分析 1258.4.2 二进制计数器的聚类分析 1268.5 会计分析 1288.6 势能分析 1308.6.1 栈操作的势能分析 1308.6.2 二进制计数器的势能分析 1318.7 摊销分析应用:表格扩展的代价 1318.7.1 动态表插入操作的聚类分析 1348.7.2 动态表插入操作的会计分析 1348.7.3 动态表插入操作的势能分析 1368.8 运气不好就摊销 137思考题 138第9章 竞争分析 1399.1 什么是竞争分析 1399.2 在线算法和离线算法 1419.3 竞争力 1429.4 健忘对手和优良对手 1429.5 线性表更新问题 1439.6 前置移动算法的竞争分析 1459.7 聚类问题 1479.7.1 聚类问题的次优解算法 1489.7.2 CLUSTERING-ALGORITHM算法的竞争分析 1489.8 竞争分析与普通算法分析 149思考题 149第四篇 经典算法篇第10章 排序和次序 15210.1 排序无处不在 15210.2 插入排序 15310.2.1 插入排序的效率分析 15410.2.2 折半插入排序 15510.3 归并排序 15610.4 快速排序 15810.4.1 快速排序的过程 15810.4.2 快速排序的时间复杂性分析 15910.4.3 最坏情况分析 16010.4.4 最好情况分析 16010.4.5 平均情况分析 16110.5 随机化快速排序 16210.6 排序的下限 16410.7 线性排序 16510.8 计数排序 16610.9 基数排序 16810.9.1 基数排序的正确性 16910.9.2 基数排序的时间效率分析 17010.10 桶排序 17110.10.1 桶排序的定义 17210.10.2 桶排序的正确性 17310.10.3 桶排序的时间复杂性分析 17310.11 次序选择 17510.12 快速次序选择算法 17610.13 随机快速次序选择算法 17810.14 最坏情况下的线性选择算法 17910.14.1 杠杆点好坏分析 18010.14.2 算法的时间复杂性分析 181思考题 181第11章 搜索与哈希 18311.1 搜索问题 18411.2 顺序搜索 18411.3 折半搜索 18511.4 常数搜索 18611.5 哈希搜索 18711.6 哈希函数选择 18911.6.1 直接哈希 18911.6.2 除法(模除法)哈希 19011.6.3 乘法哈希 19111.6.4 乘法哈希的赌徒原理 19211.6.5 乘方取中法 19311.7 哈希算法的碰撞问题 19311.7.1 开放寻址哈希 19311.7.2 开放寻址哈希的时间成本 19411.7.3 开放寻址下成功搜索的时间成本 19511.7.4 封闭寻址哈希 19611.7.5 探寻序列的设计 19711.7.6 封闭寻址哈希的效率分析 19911.7.7 搜索不成功的时间成本 19911.7.8 成功搜索的效率分析 20111.8 哈希表元素删除 20111.9 随机化哈希 20211.10 全域哈希 20311.11 全域哈希构造 20411.12 完美哈希 206思考题 208第12章 最短路径 21112.1 剑指罗马 21112.2 最短路径问题 21312.3 单源单点最短路径问题 21512.3.1 深度优先搜索与广度优先搜索 21512.3.2 深度优先解法 21712.4 单源多点最短路径问题 21812.4.1 最短路径的性质 21912.4.2 Dijkstra最短路径算法 22012.4.3 Dijkstra算法举例 22112.4.4 Dijkstra算法与洪水泛滥 22212.4.5 Dijkstra算法的正确性 22312.4.6 Dijkstra算法的时间复杂性 22412.5 Bellman-Ford算法 22612.5.1 负权重的应对方式 22712.5.2 Bellman-Ford算法的正确性 23012.5.3 负循环检查问题 23112.5.4 Bellman-Ford算法的时间复杂性 23112.6 多源多点最短路径问题 23212.6.1 多源多点最短路径问题解决思路 23212.6.2 直接动态规划解法 23312.6.3 矩阵乘法解法 23412.6.4 Floyd-Warshall 算法 23512.6.5 Johnson 算法 23612.6.6 Johnson等效变换 23712.6.7 差限问题解决 23812.7 天意难违 240思考题 240第五篇 难解与无解篇第13章 可解与不可解 24413.1 我们战无不胜吗 24513.2 易解与难解 24513.3 决策问题和优化问题 24613.4 决策问题 24713.5 P类问题 24713.6 NP类问题 24813.7 (确定性)图灵机 24913.8 非确定性图灵机 24913.9 非确定性算法 25013.10 回到NP类问题 25113.11 P和NP 25213.12 搜索问题、决策问题和优化问题 25313.13 有没有解和是否可决定 253思考题 254第14章 NP完全问题 25614.1 玉龙雪山下的审判 25614.2 NP完全问题的定义 25714.3 NP完全的重要性 25814.4 多项式时间规约 25914.5 如何证明一个问题S是NP完全 25914.6 第1个NP完全问题的证明 26014.7 库克定理 26014.8 3-SAT问题 26314.9 证明NP难的技巧 26414.10 整数规划 26514.11 独立集问题 26614.12 汉密尔顿回路问题 26814.13 讨论:弱NP完全、强NP完全和中NP完全 271思考题 272第15章 无解与近似 27315.1 难解问题 27415.2 不可决定问题 27415.3 程序终结的判断 27515.4 难解之题的求解 27615.5 智能穷举、近似算法和本地搜索 27715.6 智能穷举之回溯策略 27915.7 智能穷举之分支限界 28015.8 贪婪近似策略 28015.9 启发式搜索策略 28115.10 模拟淬火算法 28215.10.1 模拟淬火算法的思想 28415.10.2 模拟淬火算法的基本循环 28415.10.3 淬火算法描述 284思考题 286结语 算法之道 288附录 算法随想 290参考文献 293 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 《黑客攻防与电脑安全无师自通》是《无师自通》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防与电脑安全的相关知识。《黑客攻防与电脑安全无师自通》共分15章,内容涵盖了黑客的基本常识,黑客常用的入侵工具,信息数据的收集与扫描,黑客常用的攻击方法,木马和病毒的攻防技术,密码的攻防技术,系统漏洞的攻防技术,远程控制的攻防技术,ie浏览器和电子邮箱的攻防技术,qq和msn的攻防技术,网站的攻防技术,网吧的攻防技术,后门的攻防技术,黑客的监控和防范,系统的防御和数据的恢复等内容。 《黑客攻防与电脑安全无师自通》采用图文并茂的方式,能够使读者轻松上手,无师自通。全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。此外,附赠的dvd光盘中除了包含20小时与图书内容同步的视频教学录像外,还免费赠送4套或5套与本书内容相关的多媒体教学演示视频。 《黑客攻防与电脑安全无师自通》第1章 揭开黑客神秘的面纱1.1 了解黑客 21.1.1 黑客与骇客 21.1.2 黑客攻击的目的 21.1.3 黑客需要具备的基本技能 31.2 黑客的知识构成 31.2.1 网络知识 31.2.2 系统知识 41.2.3 编程知识 61.3 黑客入侵的门户——端口 71.3.1 端口的分类 71.3.2 开启和关闭端口 71.3.3 使用active ports工具 91.4 藏匿黑客的地方——系统进程 91.4.1 认识系统进程 91.4.2 打开系统进程 101.4.3 关闭和新建系统进程 101.4.4 查看进程起始程序 111.4.5 查看隐藏进程 11.1.4.6 查看远程进程 121.5 黑客常用术语和dos命令 121.5.1 黑客常用术语 121.5.2 dos基本命令 141.5.3 net命令 191.5.4 批处理命令 201.6 专家指点 22第2章 黑客常用入侵工具2.1 扫描工具 242.1.1 sss扫描器 242.1.2 mbsa安全分析器 252.1.3 流光扫描器 262.2 数据拦截工具——嗅探器 282.2.1 iris嗅探器 282.2.2 sniffer pro工具 292.3 反弹木马和反间谍软件 312.3.1 反弹木马——网络神偷 312.3.2 反间谍软件——间谍克星 322.4 加壳和脱壳工具 332.4.1 加壳 332.4.2 脱壳 332.5 系统监控和网站扫描工具 342.5.1 real spy monitor监视器 342.5.2 扫描网站数据库 352.6 实战演练 352.7 专家指点 36第3章 信息数据的收集与扫描3.1 踩点和扫描 383.1.1 踩点概述 383.1.2 扫描概述 383.2 获取目标初级信息 393.2.1 获取目标主机ip地址 393.2.2 获取目标主机物理地址 403.2.3 查询网站备案信息 403.3 漏洞扫描 413.3.1 漏洞扫描的分类 413.3.2 x-scan扫描器 423.3.3 mbsa安全分析器 443.3.4 防范ip扫描 453.3.5 防御网络侦测和堵塞漏洞 463.4 端口扫描 463.4.1 端口的种类 463.4.2 预防端口扫描 463.4.3 super scan扫描器 473.4.4 获取netbios信息 493.4.5 获取snmp信息 503.4.6 弱口令 513.4.7 黑客字典 513.4.8 tomcat扫描器 523.4.9 注入点扫描 533.4.10 重新定向端口 533.5 实战演练 543.5.1 扫描ip地址 543.5.2 在线端口扫描 553.6 专家指点 55第4章 黑客常用的攻击方法4.1 黑客攻击的流程和方法 584.1.1 攻击流程 584.1.2 攻击方法 584.2 密码破解攻击 594.2.1 常用密码破解方法 594.2.2 使用软件破解密码 594.2.3 设置用户账户密码 614.3 恶意代码攻击 634.3.1 特征和传播途径 634.3.2 修改ie主页 644.3.3 防范恶意代码 654.4 缓冲区溢出攻击 664.4.1 攻击原理 664.4.2 攻击实战 664.5 网络欺骗攻击 674.5.1 网络欺骗攻击方式 674.5.2 arp欺骗攻击概述 674.5.3 局域网终结者攻击 684.5.4 防御arp欺骗攻击 694.6 实战演练 714.6.1 破解压缩包密码 714.6.2 360安全卫士的应用 724.7 专家指点 73第5章 木马和病毒攻防篇5.1 什么是木马 765.1.1 认识木马 765.1.2 木马的分类 765.2 安装木马 775.2.1 常见的木马伪装手段 775.2.2 网页木马生成器 775.2.3 使用文件捆绑器 785.2.4 冰河木马 785.2.5 木马信息反馈 815.3 木马的诊断和防范 825.3.1 电脑中木马的表现 825.3.2 查找木马 825.3.3 清除和防范木马 845.4 木马的自我保护 865.4.1 木马的加壳保护 865.4.2 为木马加“花指令” 875.4.3 修改木马入口点 875.5 什么是病毒 885.5.1 认识病毒 885.5.2 病毒的分类 885.6 制作病毒 895.6.1 vbs脚本病毒 895.6.2 u盘病毒 905.7 病毒的防御和清除 915.7.1 电脑中病毒的表现 915.7.2 windows防火墙 915.7.3 使用杀毒软件 925.8 实战演练 935.8.1 伪装木马图标 935.8.2 修改注册表 935.9 专家指点 94第6章 密码攻防篇6.1 加密和解密 986.1.1 使用加密和解密软件 986.1.2 密码设置时的隐患 996.1.3 保护密码的措施 1006.2 windows系统密码攻防 1006.2.1 破解系统登录密码 1006.2.2 syskey加密及解密 1016.2.3 破解adsl密码 1036.2.4 破解md5密码 1046.2.5 加强账户密码管理 1046.3 办公软件密码攻防 1076.3.1 word文档的加密和解密 1076.3.2 excel文档的加密和解密 1096.3.3 access文档的加密和解密 1106.3.4 pdf文档的加密和解密 1116.4 实战演练 1126.4.1 文件夹加密 1126.4.2 winrar文件的加密和解密 1136.5 专家指点 114第7章 系统漏洞攻防篇7.1 windows系统的安全隐患 1167.1.1 系统隐患的分类 1167.1.2 系统中的bug 1177.1.3 windows xp系统中的漏洞 1177.2 rpc服务远程漏洞攻击 1197.2.1 运行rpc远程服务 1197.2.2 攻击rpc服务远程漏洞 1207.2.3 rpc服务远程漏洞的防御 1217.3 注册表的攻防 1217.3.1 入侵注册表 1227.3.2 禁止访问和编辑注册表 1227.3.3 设置注册表隐藏保护 1237.3.4 关闭默认共享 1247.3.5 预防syn系统攻击 1257.3.6 清除自动运行的木马 1257.3.7 优化注册表 1267.4 设置组策略以保护系统 1277.4.1 组策略 1277.4.2 组策略的管理模块 1277.4.3 设置桌面 1287.4.4 设置控制面板 1287.4.5 设置资源管理器 1297.4.6 设置浏览器 1297.4.7 设置系统安全 1307.5 实战演练 1307.5.1 设置系统自动登录 1317.5.2 设置系统网络初始化 1317.6 专家指点 132第8章 远程控制攻防篇8.1 远程协助和远程桌面 1348.1.1 远程协助 1348.1.2 远程桌面 1348.2 使用telnet实现远程监控 1368.2.1 启用远程编辑权限 1368.2.2 破解telnet ntlm权限验证 1378.3 使用远程控制软件 1398.3.1 使用radmin进行远程控制 1398.3.2 使用pcanywhere进行远程控制 1408.3.3 使用“魔法远程控制”工具 1418.4 防御远程控制 1428.4.1 加强账号和密码管理 1428.4.2 设置系统防火墙 1438.5 实战演练 1448.5.1 使用qq发送远程控制请求 1448.5.2 设置用户权限 1448.6 专家指点 145第9章 ie浏览器和电子邮箱攻防篇9.1 网页恶意代码攻防 1489.1.1 网页恶意代码概述 1489.1.2 网页恶意代码攻击 1489.1.3 网页恶意代码的清除 1499.2 ie炸弹攻防 1519.2.1 ie炸弹的攻击方式 1519.2.2 vbs脚本病毒生成器 1529.2.3 ie炸弹的防范 1539.3 ie浏览器的防护 1539.3.1 屏蔽恶意网站 1539.3.2 限制访问不良站点 1549.3.3 提高ie安全防护等级 1549.3.4 清除ie临时文件和cookies 1559.4 电子邮箱密码攻防 1569.4.1 盗取电子邮箱密码的方法 1569.4.2 使用流光窃取密码 1569.4.3 找回电子邮箱密码 1579.5 电子邮件炸弹攻防 1599.5.1 电子邮件炸弹攻击 1599.5.2 防御电子邮件炸弹 1599.6 实战演练 1619.6.1 防范ie漏洞 1619.6.2 设置电子邮件显示格式 1629.7 专家指点 162第10章 qq和msn攻防篇10.1 qq漏洞 16410.1.1 qq漏洞分类 16410.1.2 qq漏洞修补 16410.2 qq密码攻防 16510.2.1 qq密码的窃取和防范 16510.2.2 啊拉qq大盗 16510.2.3 小浩qq密码读取器 16610.2.4 申请qq密码保护 16610.3 qq信息炸弹攻防 16810.3.1 qq狙击手 16810.3.2 飘叶千夫指 16810.3.3 qq信息炸弹的防范 17010.4 qq聊天攻防 17110.4.1 窃取聊天记录 17110.4.2 qq自动聊天 17110.4.3 管理聊天记录 17210.5 qq群攻击 17310.5.1 制作网页木马 17310.5.2 在qq群空间发放木马 17410.6 维护qq安全 17510.6.1 提高qq安全系数 17510.6.2 qq病毒木马专杀工具 17610.7 msn安全攻防 17710.7.1 攻击msn 17710.7.2 msn保护盾 17710.8 实战演练 17810.8.1 使用qq远程攻击工具 17810.8.2 修改msn登录密码 17810.9 专家指点 179第11章 网站攻防篇11.1 网站攻击概述 18211.1.1 网站攻击的特点 18211.1.2 网站攻击的方式 18211.2 dos攻防 18311.2.1 dos攻击的方式 18311.2.2 dos攻击工具 18311.2.3 防范dos攻击 18511.3 ddos攻防 18611.3.1 ddos攻击的方式 18611.3.2 ddos攻击工具 18611.3.3 防范ddos攻击 18711.4 sql注入攻防 18811.4.1 sql注入攻击的准备 18811.4.2 使用sql注入攻击工具 18911.4.3 防范sql注入攻击 18911.5 恶意网页代码攻防 19011.5.1 利用点歌台漏洞 19011.5.2 修复恶意网页代码 19111.6 实战演练 19211.6.1 保护本机数据库 19211.6.2 破解加密网页 19311.7 专家指点 194第12章 网吧攻防篇12.1 网吧的环境安全 19612.1.1 网吧安全问题 19612.1.2 网吧防护措施 19612.2 突破网吧限制 19712.2.1 手工突破 19712.2.2 工具突破 19912.3 网吧木马攻防 20112.3.1 端口映射 20112.3.2 在网吧中挂马 20212.3.3 网吧木马的防范 20312.4 局域网攻防 20512.4.1 局域网概述 20512.4.2 局域网攻击原理 20612.4.3 使用工具攻击局域网 20612.4.4 防范局域网攻击 20812.5 实战演练 20812.5.1 手工突破实现免费上网 20812.5.2 管理隐藏进程 20912.6 专家指点 210第13章 后门技术攻防篇13.1 后门技术 21213.1.1 后门技术的分类 21213.1.2 预防后门技术 21213.2 账号后门技术 21313.2.1 手动克隆账号 21313.2.2 使用程序克隆账号 21513.3 漏洞后门技术 21513.3.1 制造unicode漏洞后门 21513.3.2 制造idq漏洞后门 21613.4 系统服务后门技术 21713.5 木马后门技术 21913.6 清除日志信息 22013.6.1 手工清除日志信息 22013.6.2 使用批处理文件清除日志信息 22113.6.3 使用工具清除日志信息 22113.6.4 清除www和ftp日志 22213.7 实战演练 22213.7.1 使用elsave清除日志 22213.7.2 删除系统服务 22313.8 专家指点 224第14章 监控和防范黑客14.1 养成良好的电脑使用习惯 22614.2 增强系统保护能力 22614.2.1 使用系统的自动更新功能 22614.2.2 使用工具修复漏洞 22714.3 清除流氓软件 22814.3.1 使用“超级兔子”进行清除 22814.3.2 使用“金山卫士”进行清除 22914.3.3 使用“360安全卫士”进行清除 23014.4 清除间谍软件 23014.4.1 事件查看器 23014.4.2 微软反间谍专家 23214.4.3 spy sweeper 23314.5 “蜜罐”的使用 23414.5.1 “蜜罐”概述 23414.5.2 “蜜罐”的应用 23514.6 诺顿网络安全特警 23614.6.1 安全设置 23614.6.2 扫描程序 23714.6.3 封锁恶意ip 23914.7 实战演练 24114.8 专家指点 242第15章 系统防御和数据恢复15.1 网络防火墙 24415.1.1 windows xp防火墙 24415.1.2 瑞星个人防火墙 24515.2 杀毒软件 24615.2.1 瑞星杀毒软件 24615.2.2 360杀毒软件 25015.3 防木马软件 25115.3.1 360安全卫士 25115.3.2 金山卫士 25315.4 电脑的安全策略 25415.4.1 系统安全管理 25415.4.2 ip安全策略 25515.5 数据的恢复 25915.6 专家指点 260 ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:调试对于软件的成败至关重要,正确使用恰当的调试工具可以提高发现和改正错误的效率。《软件调试的艺术》详细介绍了3种调试器,GDB用于逐行跟踪程序、设置断点、检查变量以及查看特定时间程序的执行情况,DDD是流行的GDB的GUI前端,而Eclipse提供完整的集成开发环境。书中不但配合实例讨论了如何管理内存、理解转储内存、跟踪程序找出错误等内容,更涵盖了其他同类书忽略的主题,例如线程、客户/服务器、GUI和并行程序,以及如何躲开常见的调试陷阱。 《软件调试的艺术》适合各层次软件开发人员、管理人员和测试人员阅读。学习网www.minxue.net下载地址分流地址:[软件调试的艺术].(马特洛夫等).张云.扫描版.pdf内容截图: 第1章 预备知识 11.1 本书使用的调试工具 11.2 编程语言 21.3 调试的原则 21.3.1 调试的本质:确认原则 21.3.2 调试工具对于确认原则的价值所在 21.3.3 其他调试原则 31.4 对比基于文本的调试工具与基于GUI的调试工具,两者之间的折中方案 41.4.1 简要比较界面 41.4.2 折中方法 91.5 主要调试器操作 111.5.1 单步调试源代码 111.5.2 检查变量 121.5.3 在GDB、DDD和Eclipse中设置监视点以应对变量值的改变 141.5.4 上下移动调用栈 141.6 联机帮助 151.7 初涉调试会话 161.7.1 GDB方法 181.7.2 同样的会话在DDD中的情况 311.7.3 Eclipse中的会话 341.8 启动文件的使用 38第2章 停下来环顾程序 392.1 暂停机制 392.2 断点概述 392.3 跟踪断点 402.3.1 GDB中的断点列表 402.3.2 DDD中的断点列表 412.3.3 Eclipse中的断点列表 422.4 设置断点 422.4.1 在GDB中设置断点 422.4.2 在DDD中设置断点 452.4.3 在Eclipse中设置断点 462.5 展开GDB示例 462.6 断点的持久性 482.7 删除和禁用断点 502.7.1 在GDB中删除断点 502.7.2 在GDB中禁用断点 512.7.3 在DDD中删除和禁用断点 512.7.4 在Eclipse中删除和禁用断点 532.7.5 在DDD中“移动”断点 532.7.6 DDD中的Undo/Redo断点动作 542.8 进一步介绍浏览断点属性 552.8.1 GDB 552.8.2 DDD 562.8.3 Eclipse 562.9 恢复执行 562.9.1 在GDB中 572.9.2 在DDD中 642.9.3 在Eclipse中 662.10 条件断点 662.10.1 GDB 672.10.2 DDD 692.10.3 Eclipse 692.11 断点命令列表 702.12 监视点 742.12.1 设置监视点 752.12.2 表达式 77第3章 检查和设置变量 783.1 主要示例代码 783.2 变量的高级检查和设置 803.2.1 在GDB中检查 803.2.2 在DDD中检查 843.2.3 在Eclipse中检查 863.2.4 检查动态数组 883.2.5 C++代码的情况 903.2.6 监视局部变量 923.2.7 直接检查内存 923.2.8 print和display的高级选项 933.3 从GDB/DDD/Eclipse中设置变量 933.4 GDB自己的变量 943.4.1 使用值历史 943.4.2 方便变量 94第4章 程序崩溃处理 964.1 背景资料:内存管理 964.1.1 为什么程序会崩溃 964.1.2 内存中的程序布局 974.1.3 页的概念 994.1.4 页的角色细节 994.1.5 轻微的内存访问程序错误可能不会导致段错误 1014.1.6 段错误与Unix信号 1024.1.7 其他类型的异常 1054.2 核心文件 1064.2.1 核心文件的创建方式 1064.2.2 某些shell可能禁止创建核心文件 1074.3 扩展示例 1084.3.1 第一个程序错误 1114.3.2 在调试会话期间不要退出GDB 1134.3.3 第二个和第三个程序错误 1134.3.4 第四个程序错误 1154.3.5 第五个和第六个程序错误 116第5章 多活动上下文中的调试 1205.1 调试客户/服务器网络程序 1205.2 调试多线程代码 1255.2.1 进程与线程回顾 1255.2.2 基本示例 1275.2.3 变体 1325.2.4 GDB线程命令汇总 1335.2.5 DDD中的线程命令 1345.2.6 Eclipse中的线程命令 1345.3 调试并行应用程序 1365.3.1 消息传递系统 1365.3.2 共享内存系统 1415.4 扩展示例 1435.4.1 OpenMP概述 1435.4.2 OpenMP示例程序 144第6章 特殊主题 1556.1 根本无法编译或加载 1556.1.1 语法错误消息中的“幽灵”行号 1556.1.2 缺少库 1606.2 调试GUI程序 162第7章 其他工具 1727.1 充分利用文本编辑器 1727.1.1 语法突出显示 1727.1.2 匹配括号 1747.1.3 Vim与makefile 1757.1.4 makefile和编译器警告 1767.1.5 关于将文本编辑器作为IDE的最后一个考虑事项 1777.2 充分利用编译器 1787.3 C语言中的错误报告 1787.4 更好地使用strace和ltrace 1827.5 静态代码检查器:lint与其衍生 1847.5.1 如何使用splint 1857.5.2 本节最后注意事项 1857.6 调试动态分配的内存 1857.6.1 检测DAM问题的策略 1887.6.2 Electric Fence 1887.6.3 用GNU C库工具调试DAM问题 190第8章 对其他语言使用GDB/DDD/Eclipse 1968.1 Java 1968.1.1 直接使用GDB调试Java 1988.1.2 使用DDD与GDB调试Java 2018.1.3 使用DDD作为JDB的GUI 2018.1.4 用Eclipse调试Java 2018.2 Perl 2028.2.1 通过DDD调试Perl 2048.2.2 在Eclipse中调试Perl 2068.3 Python 2078.3.1 在DDD中调试Python 2088.3.2 在Eclipse中调试Python 2098.4 调试SWIG代码 2108.5 汇编语言 213 ...
-
分类:C/C++ 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 本书站在初学者的角度较全面地介绍了visual c++编程的相关知识,然而,本书并没有泛讲visual c++语言的所有知识,而是突出重点,选择最重要的内容进行讲解。本书一共分为五篇,第一篇主要讲解了visual c++的基础知识,内容包括visual c++ 6.0概述和windows应用程序框架。第二篇重点分析了visual c++的可视化编程,主要包括常用控件、对话框、消息处理与classwizard使用、菜单、工具栏与状态栏。第三篇主要分析了visual c++的应用,包括图形、文本与字体、文档视图结构、文件、文档序列化与注册表操作、应用程序外观设计和面向对象程序设计基础。第四篇主要讲解visual c++的开发,包括数据库编程、网络编程、线程同步与进程通信、动态链接库、activex技术和visual c++的调试技术。第五篇案例篇讲解了如何应用visual c++进行实际综合案例开发。 本书重点分析了visual c++的基础知识体系和开发应用,其中重点介绍了关于visual c++应用技巧。本书适合visual c++的初学者,也可作为大、中专院校师生和培训班的教材,对于visual c++的爱好者,本书也有很大的参考价值。 本书附赠dvd光盘1张,内容包括超大容量手把手教学视频、电子教案(ppt)、源代码、职场面试法宝等。 内容截图: 第一篇 visual c++基础篇第1章 visual c++ 6.0概述 191.1 visual c++ 6.0简介 191.1.1 visual c++ 6.0的特点 191.1.2 visual c++ 6.0的版本种类和硬件环境 201.2 visual c++ 6.0集成开发环境概览 201.2.1 工作区 211.2.2 编辑区 211.2.3 输出窗口 221.3 visual c++ 6.0集成开发环境菜单简介 221.4 visual c++ 6.0的工具组件 231.4.1 c/c++编译器 231.4.2 资源编辑器和资源编译器 241.4.3 链接器和调试器 241.4.4 应用程序向导 241.4.5 类向导 251.4.6 资源浏览器 261.5 第一个visual c++程序——“hello world” 271.5.1 使用应用程序向导创建工程 281.5.2 添加并修改消息处理函数 29.1.5.3 编译、连接和运行 301.6 visual c++ 6.0项目文件类型简介 311.7 小结 321.8 习题 32第2章 windows应用程序框架 372.1 基于windows的应用程序设计 372.1.1 基于windows的应用程序接口(api) 372.1.2 句柄的原理 382.1.3 windows应用程序入口——winmain()函数 392.1.4 消息及消息队列机制 392.2 mfc的基本概念及应用程序框架 402.2.1 mfc的基本概念 412.2.2 使用应用程序向导创建mfc应用程序框架 422.3 mfc应用程序框架详解 462.3.1 应用程序类 472.3.2 框架类 482.3.3 视图类和文档类 482.4 小结 492.5 习题 50第二篇 可视化编程篇第3章 常用控件 523.1 控件的基本概念 523.2 visual c++ 6.0中的控件 523.2.1 静态文本控件 543.2.2 编辑框控件 573.2.3 按钮控件 583.2.4 列表框控件 603.2.5 组合框控件 613.2.6 滚动条控件 623.3 控件的应用 633.3.1 添加控件到应用程序界面中 633.3.2 多个控件的排列布局 633.4 控件应用实例 643.5 小结 683.6 习题 68第4章 对话框 704.1 对话框概述 704.1.1 对话框的组成 714.1.2 对话框的种类 714.1.3 对话框的编辑器 724.1.4 对话框的属性 734.2 创建对话框 744.2.1 添加对话框资源 744.2.2 添加控件 754.2.3 使用类向导创建对话框类 754.2.4 使用类向导添加成员变量 774.2.5 添加消息处理函数 804.3 模态对话框和非模态对话框 814.3.1 构建主程序框架 814.3.2 创建非模态对话框 844.3.3 对话框的输入输出——数据交换机制 864.3.4 创建模态对话框 874.4 小结 884.5 习题 88第5章 消息处理与类向导的使用 925.1 消息的种类 925.1.1 来自键盘的消息 925.1.2 来自鼠标的消息 935.1.3 来自窗口的消息 935.1.4 来自焦点的消息 945.1.5 定时器消息 955.1.6 命令消息 955.2 使用消息机制的应用实例 965.3 类向导的使用 995.3.1 启动类向导 995.3.2 使用类向导添加消息处理函数 995.3.3 添加成员变量 1025.3.4 添加新类 1035.4 小结 1055.5 习题 105第6章 菜单 1086.1 windows的应用程序菜单概述 1086.1.1 菜单的种类 1086.1.2 使用visual c++ 6.0生成的菜单 1096.2 创建菜单的操作方法 1106.2.1 添加菜单资源 1106.2.2 利用菜单编辑器编辑菜单资源 1116.2.3 将菜单添加到应用程序中 1146.2.4 添加消息处理函数 1156.3 菜单的程序设计 1186.3.1 在程序中获取菜单信息 1186.3.2 在程序中修改菜单的状态 1196.3.3 在程序中添加、删除、插入菜单或菜单项 1226.4 快捷菜单——弹出式菜单 1246.4.1 手动创建快捷菜单 1246.4.2 使用组件创建快捷菜单 1256.5 小结 1276.6 习题 127第7章 工具栏与状态栏 1317.1 工具栏介绍 1317.1.1 工具栏类——ctoolbar 1327.1.2 创建工具栏 1327.1.3 使用工具栏编辑器设计工具栏按钮 1357.2 创建工具栏 1367.2.1 添加工具栏资源 1377.2.2 设计工具栏按钮 1377.2.3 将工具栏添加到应用程序 1387.3 显示/隐藏工具栏 1407.4 状态栏 1447.4.1 状态栏介绍 1447.4.2 状态栏类——cstatusbar 1447.4.3 创建状态栏 1457.5 修改状态栏 1467.5.1 指示器数组 1477.5.2 修改状态栏 1477.6 小结 1487.7 习题 148第三篇 visual c++应用篇第8章 图形 1528.1 图形设备接口的基本原理 1528.2 设备描述表的概念及使用 1538.2.1 设备描述表概述 1538.2.2 获取设备描述表 1538.3 windows的图形设备接口类 1548.4 gdi对象的创建 1558.4.1 自定义画刷类(cbrush) 1558.4.2 自定义画笔类(cpen) 1568.5 画笔类的使用 1578.5.1 使用画笔类对象进行画线 1578.5.2 改进画线功能 1598.6 画刷类的使用 1628.6.1 使用带颜色的画刷对象 1628.6.2 使用带位图的画刷对象 1648.7 小结 1678.8 习题 167第9章 文本与字体 1719.1 文本编程简介 1719.1.1 文本编程的基本概念 1719.1.2 使用gdi类自定义字体对象 1729.2 字体的使用 1739.2.1 实现简单文字处理 1739.2.2 特殊字符的处理 1769.2.3 具有颜色的文本应用实例 1799.3 小结 1839.4 习题 183第10章 文档视图结构 18610.1 文档视图结构概述 18610.1.1 文档和视图的基本原理 18610.1.2 基于文档视图结构的应用程序 18710.1.3 基于文档视图结构的程序的组成部分 18710.1.4 框架窗口 18810.2 文档/视图类的关联函数 18910.2.1 视图类中的获取文档函数——getdocument() 18910.2.2 文档视图类其他常用的关联函数 19010.3 单文档视图结构的应用程序 19110.3.1 单文档视图结构的应用程序概述 19110.3.2 创建单文档视图应用程序 19210.4 多文档视图结构的应用程序 19410.4.1 多文档视图结构的应用程序概述 19410.4.2 创建多文档视图应用程序 19510.5 小结 19810.6 习题 198第11章 文件 20311.1 文件的基本概念 20311.1.1 文件与输入输出流 20311.1.2 文件的内容与种类 20411.2 常见的文件操作 20411.2.1 打开和关闭顺序文件 20411.2.2 顺序文件的读/写操作 20611.2.3 顺序文件读写操作应用实例 20611.3 mfc中的cfile类 21111.3.1 cfile类的成员函数详解 21211.3.2 使用cfile类对象打开文件 21211.3.3 使用cfile类对象读/写文件 21311.3.4 使用cfile类对象关闭文件 21411.4 文件输入输出的实现实例 21411.5 “打开”和“保存”对话框 21711.5.1 创建“打开”对话框 21811.5.2 创建“保存”对话框 22011.6 小结 22111.7 习题 222第12章 文档序列化与注册表操作 22512.1 什么是文档序列化 22512.2 文档序列化的实例 22612.2.1 实现简单绘图功能的实例 22712.2.2 添加可序列化的类 22912.2.3 重载serialize()函数 23012.2.4 加入宏 23112.2.5 构造图形类cgraph 23112.2.6 保存图形 23212.2.7 完成绘图功能 23312.2.8 以序列化方式保存图形 23412.3 注册表的操作 23612.3.1 注册表简介 23612.3.2 注册表的结构 23712.3.3 读/写注册表 23812.4 小结 24112.5 习题 242第13章 应用程序界面设计 24413.1 修改应用程序外观样式 24413.1.1 在框架类中修改程序外观 24413.1.2 在视图类中修改程序外观 24813.2 制作动画效果的图标 24813.3 设置背景图片 25113.4 小结 25613.5 习题 256第14章 面向对象程序设计基础 25914.1 面向对象技术概览 25914.1.1 面向对象技术的基本概念和特点 25914.1.2 面向对象程序设计语言的演化 26014.2 类对象和类 26014.2.1 类对象 26114.2.2 类 26114.3 对象的属性和方法 26314.3.1 对象的属性 26314.3.2 对象的方法 26314.4 封装、继承和多态 26414.4.1 封装 26414.4.2 继承 26514.4.3 多态 26614.5 使用visual c++6.0进行面向对象程序设计 26714.5.1 类类型的定义 26714.5.2 类的实例化使用 26814.5.3 函数的多态形式——重载 27014.5.4 类的构造函数 27214.5.5 类的析构函数 27314.5.6 指向当前对象的指针——this指针 27514.5.6 类的继承 27514.5.7 虚函数与多态性 27914.6 小结 28014.7 习题 280第四篇 visual c++开发篇第15章 数据库应用程序开发 28215.1 数据库基础理论简介 28215.1.1 关系型数据库 28215.1.2 数据库结构化查询语言 28315.2 数据库访问技术介绍 28315.2.1 使用visual c++ 6.0开发数据库技术的特点 28415.2.2 使用visual c++ 6.0开发数据库的接口 28415.3 使用odbc进行数据库应用程序开发 28415.3.1 odbc技术概述 28515.3.2 添加odbc数据源 28615.4 与odbc兼容的mfc类 28815.4.1 cdatabase类及其使用方法 28815.4.2 crecordset类及其使用方法 28915.4.3 crecordview类 29115.5 应用odbc进行数据库应用编程 29115.5.1 生成一个odbc应用程序框架 29115.5.2 数据库中的记录查询 29415.5.3 为数据库增加记录 29515.5.4 修改数据库记录 29515.5.5 删除数据库记录 29615.6 ado简介 29615.6.1 ado技术概述 29615.6.2 ado中的对象 29715.7 使用ado进行数据库应用程序设计 29815.7.1 导入ado数据库连接dll 29815.7.2 初始化ado开发环境 29915.7.3 使用ado连接数据库 29915.7.4 使用ado函数执行数据库查询命令 30215.7.5 访问数据库中的数据 30415.7.6 操作数据 30415.7.7 关闭数据库连接 30515.8 应用ado编程的实例 30515.9 小结 30815.10 习题 309第16章 网络编程 31216.1 一个简单的网络编程实例 31216.2 socket套接字及使用 31516.2.1 socket套接字概述 31516.2.2 创建socket套接字对象 31616.2.3 使用套接字对象建立连接 31616.2.4 发送数据和监听数据 31716.2.5 数据接收 31816.2.6 关闭套接字 31916.3 基于windows系统的套接字编程机制 31916.3.1 windows socket简介 31916.3.2 winsock编程原理及步骤 31916.3.3 使用winsock编程的实例 32116.4 小结 32416.5 习题 324第17章 线程与进程程序设计 32817.1 进程和线程的基本概念 32817.2 mfc的线程处理机制 32917.2.1 mfc线程处理机制概述 32917.2.2 创建工作者线程 32917.2.3 创建用户界面的线程 33017.3 线程的同步 33417.3.1 线程同步简介 33417.3.2 线程同步的实现 33417.4 进程之间的通信 33817.4.1 剪贴板操作的常用函数 33817.4.2 剪贴板操作的通信实例 33917.5 小结 34217.6 习题 342第18章 动态链接库开发 34418.1 一个简单的动态链接库实例 34418.2 动态链接库详介 34718.2.1 静态链接库与动态链接库 34718.2.2 运行与查看动态链接库 34818.3 win32 dll的创建和使用 34918.4 mfc规则dll的创建 35018.4.1 mfc规则dll简介 35018.4.2 mfc规则的dll创建 35118.5 小结 35518.6 习题 355第19章 activex应用程序设计 36119.1 activex技术简介 36119.2 activex控件详解 36219.2.1 activex控件与普通的windows控件 36219.2.2 activex控件的属性 36219.2.3 activex控件的方法 36319.2.4 activex控件的事件 36419.3 创建activex控件 36519.3.1 创建activex控件应用程序外壳 36519.3.2 添加ondraw()函数代码 36819.3.3 实现activex控件与系统时间同步 37019.4 activex控件的高级应用 37119.4.1 添加背景色属性 37119.4.2 添加activex的方法 37419.4.3 添加activex的事件 37619.5 小结 37819.6 习题 379第20章 visual c++ 6.0的调试技术 38120.1 visual c++ 6.0的调试方法 38120.1.1 错误种类 38120.1.2 设置调试环境 38220.1.3 设置调试断点 38320.1.4 控制调试中的程序运行 38620.2 使用调试信息查看工具 38720.2.1 调试信息泡泡 38720.2.2 变量窗口 38820.2.3 观察窗口 38820.2.4 快速查看变量窗口 38820.3 高级调试技术 39020.3.1 使用trace宏输出调试信息 39020.3.2 使用断言输出错误信息 39020.3.3 自建类的dump()函数 39120.3.4 检查内存泄露 39220.4 调试的应用实例 39320.5 小结 39520.6 习题 396第五篇 案 例 篇第21章 综合案例 39821.1 案例系统功能概述 39821.2 系统功能的具体实现 39921.2.1 创建数据库 39921.2.2 添加odbc类型的数据源 40021.2.3 创建应用程序工程 40221.2.4 设计软件用户界面 40321.3 实现成绩浏览功能的操作 40521.3.1 添加成员变量 40521.3.2 添加成员函数 40621.3.3 添加函数程序代码 40721.3.4 编译并运行 40921.4 实现添加成绩的功能 40921.5 实现删除成绩的功能 41121.6 实现成绩查询的功能 41321.7 小结 415 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:调试对于软件的成败至关重要,正确使用恰当的调试工具可以提高发现和改正错误的效率。《软件调试的艺术》详细介绍了3种调试器,GDB用于逐行跟踪程序、设置断点、检查变量以及查看特定时间程序的执行情况,DDD是流行的GDB的GUI前端,而Eclipse提供完整的集成开发环境。书中不但配合实例讨论了如何管理内存、理解转储内存、跟踪程序找出错误等内容,更涵盖了其他同类书忽略的主题,例如线程、客户/服务器、GUI和并行程序,以及如何躲开常见的调试陷阱。 《软件调试的艺术》适合各层次软件开发人员、管理人员和测试人员阅读。学习网www.minxue.net下载地址分流地址:[软件调试的艺术].(马特洛夫等).张云.扫描版.pdf内容截图: 第1章 预备知识 11.1 本书使用的调试工具 11.2 编程语言 21.3 调试的原则 21.3.1 调试的本质:确认原则 21.3.2 调试工具对于确认原则的价值所在 21.3.3 其他调试原则 31.4 对比基于文本的调试工具与基于GUI的调试工具,两者之间的折中方案 41.4.1 简要比较界面 41.4.2 折中方法 91.5 主要调试器操作 111.5.1 单步调试源代码 111.5.2 检查变量 121.5.3 在GDB、DDD和Eclipse中设置监视点以应对变量值的改变 141.5.4 上下移动调用栈 141.6 联机帮助 151.7 初涉调试会话 161.7.1 GDB方法 181.7.2 同样的会话在DDD中的情况 311.7.3 Eclipse中的会话 341.8 启动文件的使用 38第2章 停下来环顾程序 392.1 暂停机制 392.2 断点概述 392.3 跟踪断点 402.3.1 GDB中的断点列表 402.3.2 DDD中的断点列表 412.3.3 Eclipse中的断点列表 422.4 设置断点 422.4.1 在GDB中设置断点 422.4.2 在DDD中设置断点 452.4.3 在Eclipse中设置断点 462.5 展开GDB示例 462.6 断点的持久性 482.7 删除和禁用断点 502.7.1 在GDB中删除断点 502.7.2 在GDB中禁用断点 512.7.3 在DDD中删除和禁用断点 512.7.4 在Eclipse中删除和禁用断点 532.7.5 在DDD中“移动”断点 532.7.6 DDD中的Undo/Redo断点动作 542.8 进一步介绍浏览断点属性 552.8.1 GDB 552.8.2 DDD 562.8.3 Eclipse 562.9 恢复执行 562.9.1 在GDB中 572.9.2 在DDD中 642.9.3 在Eclipse中 662.10 条件断点 662.10.1 GDB 672.10.2 DDD 692.10.3 Eclipse 692.11 断点命令列表 702.12 监视点 742.12.1 设置监视点 752.12.2 表达式 77第3章 检查和设置变量 783.1 主要示例代码 783.2 变量的高级检查和设置 803.2.1 在GDB中检查 803.2.2 在DDD中检查 843.2.3 在Eclipse中检查 863.2.4 检查动态数组 883.2.5 C++代码的情况 903.2.6 监视局部变量 923.2.7 直接检查内存 923.2.8 print和display的高级选项 933.3 从GDB/DDD/Eclipse中设置变量 933.4 GDB自己的变量 943.4.1 使用值历史 943.4.2 方便变量 94第4章 程序崩溃处理 964.1 背景资料:内存管理 964.1.1 为什么程序会崩溃 964.1.2 内存中的程序布局 974.1.3 页的概念 994.1.4 页的角色细节 994.1.5 轻微的内存访问程序错误可能不会导致段错误 1014.1.6 段错误与Unix信号 1024.1.7 其他类型的异常 1054.2 核心文件 1064.2.1 核心文件的创建方式 1064.2.2 某些shell可能禁止创建核心文件 1074.3 扩展示例 1084.3.1 第一个程序错误 1114.3.2 在调试会话期间不要退出GDB 1134.3.3 第二个和第三个程序错误 1134.3.4 第四个程序错误 1154.3.5 第五个和第六个程序错误 116第5章 多活动上下文中的调试 1205.1 调试客户/服务器网络程序 1205.2 调试多线程代码 1255.2.1 进程与线程回顾 1255.2.2 基本示例 1275.2.3 变体 1325.2.4 GDB线程命令汇总 1335.2.5 DDD中的线程命令 1345.2.6 Eclipse中的线程命令 1345.3 调试并行应用程序 1365.3.1 消息传递系统 1365.3.2 共享内存系统 1415.4 扩展示例 1435.4.1 OpenMP概述 1435.4.2 OpenMP示例程序 144第6章 特殊主题 1556.1 根本无法编译或加载 1556.1.1 语法错误消息中的“幽灵”行号 1556.1.2 缺少库 1606.2 调试GUI程序 162第7章 其他工具 1727.1 充分利用文本编辑器 1727.1.1 语法突出显示 1727.1.2 匹配括号 1747.1.3 Vim与makefile 1757.1.4 makefile和编译器警告 1767.1.5 关于将文本编辑器作为IDE的最后一个考虑事项 1777.2 充分利用编译器 1787.3 C语言中的错误报告 1787.4 更好地使用strace和ltrace 1827.5 静态代码检查器:lint与其衍生 1847.5.1 如何使用splint 1857.5.2 本节最后注意事项 1857.6 调试动态分配的内存 1857.6.1 检测DAM问题的策略 1887.6.2 Electric Fence 1887.6.3 用GNU C库工具调试DAM问题 190第8章 对其他语言使用GDB/DDD/Eclipse 1968.1 Java 1968.1.1 直接使用GDB调试Java 1988.1.2 使用DDD与GDB调试Java 2018.1.3 使用DDD作为JDB的GUI 2018.1.4 用Eclipse调试Java 2018.2 Perl 2028.2.1 通过DDD调试Perl 2048.2.2 在Eclipse中调试Perl 2068.3 Python 2078.3.1 在DDD中调试Python 2088.3.2 在Eclipse中调试Python 2098.4 调试SWIG代码 2108.5 汇编语言 213 ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:《测试驱动开发的艺术》介绍了一种更快更好的软件开发方法——测试驱动开发。全书共分三部分:第一部分讲述了TDD和ATDD的相关知识、基本概念、方法,为测试驱动开发打下基础;第二部分将测试驱动开发用于具体的实践,重点讲解了TDD的各种技术;第三部分着重介绍了验收测试驱动开发,包括Fit框架、实现验收测试的方法等,最后讲解了引入TDD的各种技巧。 《测试驱动开发的艺术》浓缩了作者多年的开发经验,适合各类Java开发人员学习参考。学习网www.minxue.net下载地址分流地址:[测试驱动开发的艺术].(科斯科拉).李贝.扫描版.pdf内容截图: 第一部分 TDD入门第1章 综述1.1 挑战:用正确的方法解决正确的问题1.1.1 糟糕的代码质量1.1.2 不能满足客户需求1.2 解决方案:测试驱动1.2.1 高质量的TDD1.2.2 用ATDD满足客户需求1.2.3 这对我有什么好处1.3 正确地做事:TDD1.3.1 测试-编码-重构1.3.2 增量式开发1.3.3 重构以保持代码的健康1.3.4 保证软件正常运行1.4 做正确的事:ATDD1.4.1 名字的含义1.4.2 紧密协作1.4.3 把测试作为沟通的共同语言1.5 TDD工具1.5.1 使用xUnit做单元测试1.5.2 支持ATDD的测试框架1.5.3 持续集成及构建1.5.4 代码覆盖率1.6 小结第2章 TDD入门第3章 小步重构第4章 TDD的概念与模式第二部分 针对特定技术应用TDD第5章 测试驱动Web组件第6章 测试驱动数据访问第7章 测试驱动不可预测功能第8章 测试驱动Swing代码第三部分 基于ATDD构建产品第9章 解析验收测试驱动开发第10章 用Fit创建验收测试第11章 执行验收测试的策略第12章 TDD应用附录A JUnit 4简明教程附录B JUnit 3.8简明教程附录C EasyMock简明教程附录D 通过Ant运行测试相关资源 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。 本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、ie浏览器攻防、e-mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。 第1章 黑客攻防必备知识11.1 全面了解黑客★★2◆1.1.1 黑客简史2◆1.1.2 黑客入侵的原因3◆1.1.3 黑客入侵后的攻击、破坏行为3◆1.1.4 黑客入侵、破坏的流程41.2 计算机系统漏洞分析★★5◆1.2.1 计算机漏洞的性质5◆1.2.2 计算机漏洞的分类61.3 黑客的攻击行动★★★★7◆1.3.1 黑客查找目标的方式7◆1.3.2 进行踩点8◆1.3.3 黑客常用手段9◆1.3.4 黑客常用指令介绍 101.4 黑客常用工具介绍★★.20◆1.4.1 扫描器21◆1.4.2 破解工具21◆1.4.3 木马工具21◆1.4.4 邮件炸弹211.5 黑客攻防常见术语★★★21.◆1.5.1 网络安全22◆1.5.2 计算机病毒22◆1.5.3 蠕虫病毒22◆1.5.4 莫里斯蠕虫23◆1.5.5 操作系统型病毒 23◆1.5.6 防火墙23◆1.5.7 木马24◆1.5.8 数据包监测24◆1.5.9 入侵检测24◆1.5.10 syn包24◆1.5.11 nids24◆1.5.12 欺骗攻击 25◆1.5.13 ddos 25◆1.5.14 局域网内部的arp攻击 25◆1.5.15 icmp26◆1.5.16 加密技术 261.6 上机实训26◆实训1.使用currports扫描计算机端口26◆实训2.使用ipconfig命令获取本机mac 28第2章 搜集目标信息.292.1 搜索网络中的重要信息★★★30◆2.1.1 了解ip地址30◆2.1.2 获取目标主机的ip地址 31◆2.1.3 由ip地址获取目标主机的地理位置33◆2.1.4 了解网站备案信息342.2 检测系统漏洞★★★★.36◆2.2.1 扫描器分类36◆2.2.2 计算机漏洞的分类 37◆2.2.3 全能搜索利器lanexplorer 38◆2.2.4 使用mbsa检测系统安全性402.3 端口扫描★★★★43◆2.3.1 端口概述43◆2.3.2 端口扫描的分类 43◆2.3.3 端口扫描工具x-scan 452.4 嗅探器的应用★★★47◆2.4.1 嗅探器简介48◆2.4.2 使用网络嗅探器482.5 上机实训49◆实训1.使用网络数据包嗅探专家保护局域网50◆实训2.使用流光软件扫描计算机51第3章 windows系统攻防573.1 web服务器★★★58◆3.1.1 web服务器的起源58◆3.1.3 web服务器软件安全613.2 iis服务器★★★61◆3.2.1 iis服务器介绍 61◆3.2.2 管理iis服务器623.3 系统漏洞★★.63◆3.3.1 什么是系统漏洞 63◆3.3.2 系统漏洞产生的原因64◆3.3.3 检测与修复系统漏洞64◆3.3.4 使用专业的系统漏洞扫描工具67◆3.3.5 使用漏洞防范工具 693.4 windows7操作系统中的新漏洞★★703.5 系统漏洞防范★★★★★70◆3.5.1 防范jpeg文件漏洞 71◆3.5.2 防范netbios漏洞 72◆3.5.3 防范rpc漏洞74◆3.5.4 防范upnp漏洞 75◆3.5.5 防范远程桌面漏洞 76◆3.5.6 防范arp欺骗漏洞77◆3.5.7 防范ipc$漏洞783.6 上机实训81◆实训1.设置windows防火墙81◆实训2.使用360安全卫士修复系统漏洞86第4章 密码攻防884.1系统加密★★★★★.89◆4.1.1 深刻认识密码史89◆4.1.2 黑客入侵的原因 89◆4.1.3 设置系统启动密码 91◆4.1.4 设置office办公软件密码93◆4.1.5 设置电源管理密码 93◆4.1.6 设置电子邮箱密码944.2 密码破译防范★★★★96◆4.2.1 密码破译防范技巧 96◆4.2.2 使用pgp工具加密文件96◆4.2.3 使用终极程序加密器保护应用程序974.3 破解windows系统的登录密码★★★994.4 上机实训101◆实训1.创建密码重设盘101◆实训2.使用ipconfig命令获取本机mac 104第5章 远程控制攻防1065.1 基于认证入侵★★★107◆5.1.1 telent简介107◆5.1.2 telent入侵1085.2 通过注册表入侵★★111◆5.2.1 开启远程注册表服务111◆5.2.2 了解windows server 2008 终端服务113◆5.2.3 使用网络远程控制注册表1145.3 网络执法官软件的使用★★★★115◆5.3.1 网络执法官的功能116◆5.3.2 设置网络执法官117◆5.3.3 使用网络执法官软件1195.4 上机实训125◆实训1.从“休眠”状态唤醒电脑126◆实训2.进行远程桌面连接128第6章 木马攻防1316.1 木马概述★★132◆6.1.1 认识木马132◆6.1.2 木马的特点133◆6.1.3 木马的分类134◆6.1.4 木马常用的入侵手段135◆6.1.5 木马的伪装手段137◆6.1.6 木马的防范方法1406.2 制作木马★★★140◆6.2.1 制作捆绑木马140◆6.2.2 制作自解压木马1416.3 查杀木马★★★★★144◆6.3.1 使用系统命令搜查木马144◆6.3.2 进行踩点144◆6.3.3 使用木马清理王清除木马146◆6.3.4 手动查杀木马1476.4 上机实训148◆实训1.提取自解压文件中的正常文件149◆实训2.使用木马克星清除木马149第7章 即时通讯软件攻防1517.1 qq聊天软件的攻击★★★152◆7.1.1 强制聊天152◆7.1.2 利用qq炸弹攻击153◆7.1.3 破解本地qq密码153◆7.1.4 本地记录查询1547.2 windowslivemessenger攻击★★★155◆7.2.1 使用聊天监控器截取windows live messenger聊天信息155◆7.2.2 侦探ip地址1567.3 qq的防御★★★★★157◆7.3.1 黑客查找目标的方式157◆7.3.2 加密聊天记录158◆7.3.3 隐藏用户ip.159◆7.3.4 拒绝qq消息“炸弹”1617.4 windowslivemessenger防御★★★161◆7.4.1 使用messenger保护盾162◆7.4.2 使用代理服务器163◆7.4.3 在windows live messenger中防范恶意网页.1647.5 上机实训164◆实训1.在qq程序中使用代理服务器165◆实训2.拒绝“语音剪辑”骚扰165第8章 ie浏览器攻防1668.1 网页代码攻防★★★167◆8.1.1 认识网页恶意代码167◆8.1.2 恶意代码的传播方式167◆8.1.3 清除计算机中的网页恶意代码1688.2 ie炸弹攻防★★★★171◆8.2.1 ie炸弹攻击171◆8.2.2 防治ie炸弹1728.3 网页脚本攻防★★★172◆8.3.1 js脚本与html脚本攻防172◆8.3.2 asp木马脚本攻防1738.4 ie浏览器安全防范★★★★★173◆8.4.1 清除ie中的临时文件173◆8.4.2 清除ie浏览器的历史记录174◆8.4.3 清除ie浏览器中的cookie176◆8.4.4 清除ie浏览器的表单176◆8.4.5 更改ie浏览器的安全设置177◆8.4.6 启用内容审查程序180◆8.4.7 保护用户隐私181◆8.4.8 ie收藏夹隐藏设置184◆8.4.9 阻止网页弹出广告窗口185◆8.4.10 禁用internet选项设置186◆8.4.11 禁止非法修改浏览器主页1878.5 上机实训187◆实训1.使用windows defender扫描恶意程序187◆实训2.屏蔽ie浏览器的菜单选项189第9章 e-mail攻防1909.1 了解e-mail攻击方法★★191◆9.1.1 使用流光软件探测e-mail账号与密码191◆9.1.2 使用“溯雪web密码探测器”获取邮箱密码192◆9.1.3 使用网络解密高手获取web邮箱密码194◆9.1.4 使用“e-mail网页神抓”获取e-mail网页地址195◆9.1.5 使用邮箱炸弹攻击1979.2 防范e-mail攻击★★★198◆9.2.1 提高邮箱密码安全系数198◆9.2.2 保护重要邮箱199◆9.2.3 找回邮箱密码199◆9.2.4 防止炸弹攻击201◆9.2.5 启用病毒防护2029.3 上机实训203◆实训1.查出匿名邮件的发送者203◆实训2.巧用邮件规则防范“邮件炸弹”204第10章 计算机病毒攻防20610.1 了解计算机病毒★★207◆10.1.1 什么是计算机病毒207◆10.1.2 了解电脑病毒的分类207◆10.1.3 计算机病毒的传播途径21010.2 预防与查杀计算机病毒★★★★★210◆10.2.1 预防计算机病毒210◆10.2.2 防治word宏病毒211◆10.2.3 预防u盘病毒212◆10.2.4 防治“ 熊猫烧香”病毒214◆10.2.5 防治“ 扫荡波”病毒216◆10.2.6 防治“ 鬼影”病毒217◆10.2.7 防治“ 网游窃贼”病毒218◆10.2.8 使用“ 卡巴斯基”杀毒软件21910.3 上机实训.223◆实训1.在“卡巴斯基”软件中使用代理服务器223◆实训2.使用“金山毒霸”查杀计算机病毒223第11章 设置注册表安全22611.1 注册表基础知识★★★227◆11.1.1 了解注册表的结构227◆11.1.2 备份与还原注册表22811.2 用注册表进行安全设置★★★★★230◆11.2.1 限制系统软件的使用230◆11.2.2 设置安全日志 234◆11.2.3 设置系统安全23511.3 注册表中的系统启动项★★23911.4 上机实训241◆实训1.限制可以远程访问注册表的注册表项241◆实训2.让系统自动删除交换文件243第12章 设置系统安全策略24412.1 本地安全策略★★★245◆12.1.1 设置系统安全策略245◆12.1.2 设置ip安全策略24912.2 使用组策略设置系统安全★★25212.3 使用系统日志进行安全管理★★★★255◆12.3.1 使用事件查看器255◆12.3.2 使用“ 安全”日志256◆12.3.3 在安全日志满后暂停其他操作25812.4 上机实训259◆实训1.监视计算机最近的访问情况259◆实训2.禁止非法用户访问内网260 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 《网络安全第一阶》用通俗易懂的语言讲述了网络安全的基础知识。 本书逐一讲述网络的每个组成部分,并介绍如何提高其安全性。对于复杂的安全技术或概念时,本书用一些实例或类比来进行解释。本书把概念变得简单、通俗易懂,可以提供给读者需要了解的一些知识,增强读者对网络安全的理解。 不论你希望踏上从事网络相关职业的第一阶,还是只想对技术知识有所了解,本书都很适合你! 迈向网络安全世界的第一阶从本书开始: ·了解黑客及其攻击。 ·理解安全工具和技术。 ·使用防火墙、路由器和其他的设备保护你的网络。 ·探讨无线网络的安全性。 ·学习为安全事件做好准备。 学习循序渐进,踏上第一阶,下一步走向何方? 掌握网络技术,我们为你提供三步学习解决方案: 步骤1 cisco“第一阶”(first-step)系列 无需经验,易于掌握。 步骤2 cisco基础系列教程 理解技术的目标、应用和管理。 步骤3 cisco网络技术指南系列 获取全面知识,应对网络挑战。 内容截图: 第1章 这里有黑客 11.1 第一要点:找寻目标 11.2 窃取普通信息 21.3 机会性目标 31.4 选择性目标 41.5 攻击过程 51.5.1 侦察和踩点 61.5.2 扫描 91.5.3 枚举分析 111.5.4 获得访问通道 131.5.5 提升权限 161.5.6 隐藏踪迹 161.5.7 攻击来自哪里 171.6 网络安全组织 181.6.1 cert协作中心 191.6.2 sans 191.6.3 因特网安全中心(cis) 191.6.4 score 191.6.5 因特网风暴中心 201.6.6 icat metabase 20.1.6.7 安全焦点 201.6.8 网络安全机构 201.7 常用攻击及入侵概述 201.8 本章小结 231.9 本章复习题 23第2章 安全策略及响应 252.1 定义信任 262.2 可接受的使用策略 282.2.1 策略概述 282.2.2 目的 282.2.3 适用范围 282.2.4 一般使用及所有权规则 292.2.5 安全及所有权信息规则 292.2.6 不可接受的使用规则 302.2.7 贯彻执行 322.2.8 结论 322.3 口令防护策略 322.3.1 概述 332.3.2 目的 332.3.3 适用范围 332.3.4 通用策略 332.3.5 通用口令构建规范 342.3.6 口令保护标准 352.3.7 贯彻执行 352.3.8 结论 362.4 虚拟专用网(vpn)安全策略 362.4.1 目的 362.4.2 适用范围 372.4.3 vpn安全策略 372.4.4 结论 382.5 外联网连接安全策略 382.5.1 目的 392.5.2 适用范围 392.5.3 安全性检查 392.5.4 第三方连接协议 392.5.5 商务案例 392.5.6 联络点 392.5.7 建立连接 402.5.8 更改线路及访问方式 402.5.9 终止访问 402.5.10 结论 402.6 iso认证和安全 412.7 因特网安全策略案例 422.8 本章小结 422.9 本章复习题 42第3章 安全技术概述 453.1 安全性首要设计思路 453.2 采用访问控制列表(acl)的数据包过滤 473.2.1 杂货采购单类比 483.2.2 数据包过滤的局限性 503.3 状态包检测 513.3.1 spi详述 523.3.2 spi的局限性 533.4 网络地址转换(nat) 533.4.1 增强网络安全 553.4.2 nat的局限性 553.5 代理服务器和应用级保护 563.6 内容过滤 583.7 公钥基础设施(pki) 603.8 aaa技术 623.8.1 身份认证 623.8.2 授权 633.8.3 统计 633.8.4 远程拨号用户身份认证服务(radius) 643.8.5 终端访问控制器访问控制系统(tacacs) 653.8.6 tacacs+与radius的比较 663.9 本章小结 663.10 本章复习题 66第4章 安全协议 694.1 des加密算法 704.1.1 加密长度 714.1.2 des的局限性 714.2 三层des加密 724.2.1 加密长度 724.2.2 3des的局限性 734.3 消息摘要md5算法 734.4 点对点隧道协议(pptp) 744.4.1 pptp的功能 754.4.2 pptp的局限性 764.5 第二层隧道协议(l2tp) 774.5.1 l2tp和pptp的比较 774.5.2 l2tp的优点 774.5.3 l2tp的运作 784.6 安全shell(ssh) 804.6.1 ssh和telnet比较 804.6.2 ssh的运行 834.6.3 隧道技术和端口转发 834.6.4 ssh的局限性 844.7 本章小结 854.8 本章复习题 85第5章 防火墙 875.1 关于防火墙的常见问题 885.1.1 谁需要一个防火墙? 885.1.2 为什么需要一个防火墙 885.1.3 我是否有值得保护的东西 885.1.4 防火墙如何保护网络 895.2 防火墙是“安全策略” 905.3 防火墙运行概述 925.3.1 防火墙的运作 935.3.2 防火墙的实现 945.3.3 入站访问策略的定义 955.3.4 出站访问策略的定义 965.4 dmz的本质 965.5 案例研究 975.5.1 案例研究:该使用dmz吗 975.5.2 案例研究:内网中有邮件服务器的防火墙布置 985.5.3 案例研究:dmz中有邮件服务器的防火墙的布置 1005.6 防火墙的局限性 1025.7 本章小结 1035.8 本章复习题 103第6章 路由器安全 1056.1 用作堵塞点的边缘路由器 1076.2 用作数据包检测的边缘路由器 1096.2.1 防火墙特征集的优点 1106.2.2 基于内容的数据包检测 1126.2.3 cisco ios防火墙入侵检测 1146.2.4 ffs ids的使用场合 1156.2.5 ffs ids运行概述 1166.2.6 ffs的局限性 1186.3 安全ios模板 1186.4 本章小结 1266.5 本章复习题 127第7章 ipsec虚拟专用网络(vpn) 1297.1 类比:vpn可安全连接“信息孤岛” 1307.2 vpn概述 1317.2.1 vpn的优点和目的 1337.2.2 vpn实施策略 1347.2.3 分割隧道(split tunneling) 1357.3 ipsec vpn概述 1367.3.1 认证和数据完整性 1377.3.2 隧道数据 1387.3.3 数据加密模式 1387.3.4 ipsec协议 1397.3.5 ipsec操作概述 1427.4 将路由器配置为vpn节点 1457.4.1 配置isakmp 1457.4.2 配置ipsec 1477.5 客户端访问的防火墙vpn配置 1497.6 本章小结 1517.7 本章复习题 151第8章 无线网安全 1538.1 追本溯源:无线局域网 1548.1.1 无线保真技术wi-fi 1558.1.2 无线局域网的优点 1558.1.3 无线传播及无线电波频率 1568.2 无线联网 1568.2.1 运行模式 1568.2.2 覆盖率 1588.2.3 带宽可用性 1588.3 无线网络的攻防之战 1588.3.1 开战标记 1598.3.2 冒险之旅 1608.3.3 warflying 1628.3.4 warspamming 1628.3.5 warspying 1628.4 无线网络的安全威胁 1638.4.1 嗅探和窃听 1638.4.2 拒绝服务dos攻击 1658.4.3 滥用、擅用无线网关 1658.4.4 配置不当的无线网关 1668.4.5 滥用网络 1678.5 无线网络安全性 1678.5.1 服务集标识符(ssid) 1678.5.2 设备和无线网关的连接 1688.5.3 有线对等保密(wep) 1688.5.4 mac地址过滤 1698.5.5 可扩展身份认证协议(eap) 1708.5.6 增强无线网络安全性 1718.6 追本溯源:无线黑客工具 1728.6.1 netsumbler 1728.6.2 无线数据包嗅探器(wireless packet sniffers) 1748.6.3 airsnort 1748.7 本章小节 1758.8 本章复习题 175第9章 入侵检测和蜜罐 1779.1 追本溯源:入侵检测 1789.2 如何进行入侵检测 1839.2.1 数据流重组 1839.2.2 协议分析 1849.2.3 异常检测 1849.2.4 特征/模式匹配 1849.2.5 日志分析 1859.2.6 综合方法 1859.2.7 入侵防御 1869.2.8 ips响应及行动 1869.2.9 ids产品 1879.2.10 ids的局限性 1899.3 追本溯源:蜜罐 1909.3.1 蜜罐的设计策略 1929.3.2 蜜罐的局限性 1929.4 本章小结 1939.5 本章复习题 193第10章 安全相关工具 19510.1 追本溯源:安全漏洞分析 19610.2 安全评估与渗透测试 20210.2.1 内部漏洞分析和渗透测试 20210.2.2 外部漏洞分析和渗透测试 20310.2.3 物理安全评估 20410.2.4 各种其他类型的评估 20510.3 漏洞扫描工具 20610.3.1 漏洞扫描工具的作用和特性 20610.3.2 nessus工具 20610.3.3 retina 20810.4 渗透测试工具 21110.4.1 coresecurity网站的讲话 21110.4.2 扫描和检测的准确性 21110.4.3 渗透测试报告 21210.4.4 参考文档和技术支持 21210.4.5 漏洞升级 21210.4.6 core impact运行示例 21210.5 本章小结 21510.6 本章复习题 215附录 复习题答案 217第1章 217第2章 217第3章 218第4章 218第5章 219第6章 219第7章 220第8章 221第9章 221第10章 222术语表 224 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介: 《测试驱动开发的3项修炼:走出TDD丛林》用实际案例及故事讲述了测试驱动开发(TDD)的最佳实践,从TDD为什么实践起来非常困难等最根源的问题入手,循序渐进地介绍了构筑TDD的三项修炼,涉及到未雨绸缪的单元及自动化测试、结构化、敏捷以及平衡式的开发迁移、软件开发和重构设计以及大量的实践心得和经验总结归纳,给团队、读者以最佳TDD实践的成长路线图,从而走出TDD实践丛林。学习网www.minxue.net下载地址分流地址:[测试驱动开发的3项修炼:走出TDD丛林].王晓毅.扫描版.pdf内容截图: 混沌篇 丛林中的TDD神火之光丛林中的TDD神火之光丛林中的TDD的光芒——看上去很美TDD的实践故事开始了金字塔上神像的光芒四射是因为金字塔的伟岸开天篇 一个简单的胜利第2章 TDD基础——一个简单的胜利2.1 什么是TDD2.2 TDD的步骤,战略上蔑视2.3 战术上重视2.4 一个简单的胜利,TDD的简化示例2.5 TDD的光芒2.5.1 TDD带给开发人员什么2.5.2 TDD带给管理者什么2.6 光芒之下的TDD实践丛林2.7 还原TDD,懂得总结是最大的财富2.8 丛林生存法则的吉祥三宝:罗盘、火种、宝剑TDD三项修炼之克罗托篇 转动“结构化”和“敏捷”的罗盘第3章 结构化开发方法3.1 软件开发过程及生命周期模型3.2 结构化开发过程方法概述3.3 瀑布开发模型3.4 v模型3.5 原型及螺旋模型3.6 RUP3.7 结构化开发方法的质量保证及裁剪第4章 敏捷开发方法4.1 机制、管理、技术创新的敏捷方法4.2 敏捷方法概述4.3 掌握敏捷的金箍棒4.4 敏捷方法的七种兵器4.5 XP4.6 XP核心实践的项目经验4.7 测试驱动开发与XP第5章 开发方法评估,踏入平衡之美自由道路5.1 开发方法的评估、比较及项目应用5.2 项目开发方法选择及过程定义经验5.3 自由智能平衡之美的开发方法5.4 一个真实的开发项目案例5.4.1 案例5.4.2 分析5.4.3 实践TDD三项修炼之拉克罗斯篇 单元测试之星火燎原第6章 摘下有色眼镜后的测试第7章 单元测试火的力量第8章 单元测试方法谈第9章 单元测试用例设计第10章 单元测试工具实践图谱第11章 自动化测试与每日构建TDD三项修炼之阿特罗波斯篇 练就重构的精妙剑术第13章 重构时机第14章 重构塑型第15章 意图导向编程TDD升华篇 丛林中哲人的足迹第16章 User Story纪事演练篇 丛林中看到了另一片天空第17章 演练第18章 再次演练,一个真实的项目豁然开朗篇 蓝天白云下的幸福第19章 走出TDD丛林附录A 某公司的系统测试流程附录B 测试过程中的各种文档附录C 以C++/C为例的代码审查表参考文献 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:《测试驱动开发的艺术》介绍了一种更快更好的软件开发方法——测试驱动开发。全书共分三部分:第一部分讲述了TDD和ATDD的相关知识、基本概念、方法,为测试驱动开发打下基础;第二部分将测试驱动开发用于具体的实践,重点讲解了TDD的各种技术;第三部分着重介绍了验收测试驱动开发,包括Fit框架、实现验收测试的方法等,最后讲解了引入TDD的各种技巧。 《测试驱动开发的艺术》浓缩了作者多年的开发经验,适合各类Java开发人员学习参考。学习网www.minxue.net下载地址分流地址:[测试驱动开发的艺术].(科斯科拉).李贝.扫描版.pdf内容截图: 第一部分 TDD入门第1章 综述1.1 挑战:用正确的方法解决正确的问题1.1.1 糟糕的代码质量1.1.2 不能满足客户需求1.2 解决方案:测试驱动1.2.1 高质量的TDD1.2.2 用ATDD满足客户需求1.2.3 这对我有什么好处1.3 正确地做事:TDD1.3.1 测试-编码-重构1.3.2 增量式开发1.3.3 重构以保持代码的健康1.3.4 保证软件正常运行1.4 做正确的事:ATDD1.4.1 名字的含义1.4.2 紧密协作1.4.3 把测试作为沟通的共同语言1.5 TDD工具1.5.1 使用xUnit做单元测试1.5.2 支持ATDD的测试框架1.5.3 持续集成及构建1.5.4 代码覆盖率1.6 小结第2章 TDD入门第3章 小步重构第4章 TDD的概念与模式第二部分 针对特定技术应用TDD第5章 测试驱动Web组件第6章 测试驱动数据访问第7章 测试驱动不可预测功能第8章 测试驱动Swing代码第三部分 基于ATDD构建产品第9章 解析验收测试驱动开发第10章 用Fit创建验收测试第11章 执行验收测试的策略第12章 TDD应用附录A JUnit 4简明教程附录B JUnit 3.8简明教程附录C EasyMock简明教程附录D 通过Ant运行测试相关资源 ...