v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《代码大全 (第二版)》(Code Complete: A Practical Handbook of Software Construction, 2nd edition)英文文字版/更新MOBI[EPUB]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社Microsoft Press
    发行时间2004年07月07日
    语言英文
  • 时间: 2011/12/19 09:43:51 发布 | 2011/12/19 14:03:41 更新
  • 分类: 图书  计算机与网络 

yanhu831

精华资源: 330

全部资源: 330

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名代码大全 (第二版)
原名Code Complete: A Practical Handbook of Software Construction, 2nd edition
图书分类软件
资源格式EPUB
版本英文文字版/更新MOBI
出版社Microsoft Press
书号0735619670
发行时间2004年07月07日
地区美国
语言英文
简介

IPB Image

内容介绍:

代码大全(第2版)是著名Ⅱ畅销书作者、《IEEESoftware》杂志前主编、具有20年编程与项目管理经验的SteveMcConneU十余年前的经典著作的全新演绎:第2版做了全面的更新,增加了很多与时俱进的内容,包括对新语言、新的开发过程与方法论的讨论,等等。这是一本百科全书式的软件构建手册,涵盖了软件构建活动的方方面面,尤其强调提高软件质量的种种实践方法。

作者特别注重源代码的可读性,详细讨论了类和函数命名、变量命名、数据类型和控制结构、代码布局等编程的最基本要素,也讨论了防御式编程、表驱动法、协同构建、开发者测试、性能优化等有效开发实践,这些都服务于软件的首要技术使命:管理复杂度。为了培养程序员编写高质量代码的习惯,书中展示了大量高质量代码示例(以及用作对比的低质量代码),提高软件质量是降低开发成本的重要途径。除此之外,本书归纳总结了来自专家的经验、业界研究以及学术成果,列举了大量软件开发领域的真实案例与统计数据,提高本书的说服力。

本书中所论述的技术不仅填补了初级与高级编程实践之间的空白,而且也为程序员们提供了一个有关软件开发技术的信息来源。本书对经验丰富的程序员、技术带头人、自学的程序员及没有太多编程经验的学生都是大有裨益的。可以说,只要您具有一定的编程基础,想成为一名优秀的程序员,阅读本书都不会让您失望。

作者介绍:

史蒂夫·迈克康奈尔(Steve McConnell)被公认为软件开发社区中的首要作者和发言人之一。他是Construx Software公司的首席软件工程师。他所编著的图书包括曾被《软件开发》杂志授予优异产品震撼大奖的《代码大全》和《快速软件开发》,以及《软件项目生存指南》等。

内容截图:

IPB Image



目录

前言
第1部分 打好基础
第1章 欢迎进入软件构建的世界“
1.1 什么是软件构建
1.2 软件构建为何如此重要
1.3 如何阅读本书
第2章 用隐喻来更充分地理解软件开发
2.1 隐喻的重要性
2.2 如何使用软件隐喻
2.3 常见的软件隐喻
第3章 三思而后行:前期准备
3.1 前期准备的重要性
3.2 辨明你所从事的软件的类型
3.3 问题定义的先决条件
3.4 需求的先决条件
3.5 架构的先决条件
3.6 花费在前期准备上的时间长度
第4章 关键的“构建”决策
4.1 选择编程语言
4.2 编程约定
4.3 你在技术浪潮中的位置
4.4 选择主要的构建实践方法
第5章 软件构建中的设计
5.1 设计中的挑战
5.2 关键的设计概念
5.3 设计构造块:启发式方法
5.4 设计实践
5.5 对流行的设计方法的评论
第6章 可以工作的类
6.1 类的基础:抽象数据类型(ADTs)
6.2 良好的类接口
6.3 有关设计和实现的问题
6.4 创建类的原因
6.5 与具体编程语言相关的问题
6.6 超越类:包
第7章 高质量的子程序
7.1 创建子程序的正当理由
7.2 在子程序层上设计
7.3 好的子程序名字
7.4 子程序可以写多长
7.5 如何使用子程序参数
7.6 使用函数时要特别考虑的问题
7.7 宏子程序和内联子程序
第8章 防御式编程
8.1 保护程序免遭非法输入数据的破坏
8.2 断言
8.3 错误处理技术
8.4 异常
8.5 隔离程序,使之包容由错误造成的损害
8.6 辅助调试的代码
8.7 确定在产品代码中该保留多少防御式代码
8.8 对防御式编程采取防御的姿态
第9章 伪代码编程过程
9.1 创建类和子程序的步骤概述
9.2 伪代码
9.3 通过伪代码编程过程创建子程序
9.4 伪代码编程过程的替代方案
第3部分 变量
第10章 使用变量的一般事项
10.1 数据认知
10.2 轻松掌握变量定义
10.3 变量初始化原则
10.4 作用域
10.5 持续性
10.6 绑定时间
10.7 数据类型和控制结构之问的关系
10.8 为变量指定单一用途
第11章 变量名的力量
11.1 选择好变量名的注意事项
11.2 为特定类型的数据命名
11.3 命名规则的力量
11.4 非正式命名规则
11.5 标准前缀
11.6 创建具备可读性的短名字
11.7 应该避免的名字
第12章 基本数据类型
12.1 数值概论
12.2 整数
12.3 浮点数
12.4 字符和字符串
12.5 布尔变量
12.6 枚举类型
12.7 具名常量
12.8 数组
12.9 创建你自己的类型(类型别名)
第13章 不常见的数据类型
13.1 结构体
……
第4部分 语句
第5部分 代码改善
第6部分 系统考虑
第7部分 软件工艺
参考文献

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有37网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。