图书介绍
Java程序调试实用手册PDF|Epub|txt|kindle电子书版本网盘下载
![Java程序调试实用手册](https://www.shukui.net/cover/24/31418113.jpg)
- (美)Will David Mitchell著;裘岚译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505362860
- 出版时间:2000
- 标注页数:376页
- 文件大小:30MB
- 文件页数:391页
- 主题词:Java
PDF下载
下载说明
Java程序调试实用手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 从编写没有漏洞的代码开始3
第1章 完全没有漏洞是不可能的3
1.1 证据4
1.2 调试或者测试都无法找到所有漏洞5
1.3 这样将变得更糟8
1.4 开始就必须去除代码漏洞8
第2章 使用Hatching预防Java漏洞11
2.1 开发哲学12
2.1.1 左脑?右脑12
2.1.2 如何更加富有创造力14
2.1.3 如何更好地组织17
2.1.4 程序员创建而测试员破坏17
2.2 首先编写文档18
2.2.1 首先是用户手册18
2.2.2 强有力的结束工作19
2.2.3 用户手册成为编程规范19
2.3 学着喜欢Javadoc20
2.4 危险元素在安全元素之前22
2.4.1 尽早处理例外22
2.4.2 避免限期压力23
第3章 设置Java漏洞中断25
3.1 指导代码26
3.1.1 代码工具26
3.1.2 Java例外的细节28
3.1.3 例外提高了艺术的境界30
3.1.4 处理例外的编码36
3.1.5 嵌套使用try模块38
3.2 throw模块38
3.2.1 throws关键词39
3.3 隐藏在幻象漏洞之后的漏洞41
3.3.1 练习生成漏洞42
3.4 自动记录结果42
第4章 千万不要错过另一个限期!危险因子分析45
4.1 使用危险因子分析(RFA)47
4.1.1 如何开始RFA47
4.1.2 如何使用RFA47
4.1.3 为什么使用RFA49
4.2 为什么RFA对于调试Java非常重要?49
第5章 编写代码避开漏洞51
5.1 通用文字处理器52
5.1.1 使用Microsoft Word55
5.2 使用最好的Java编辑器65
5.3 编辑窍门66
5.3.1 使笔误自我显露69
5.3.2 扩展拷贝/粘贴缓冲区69
5.3.3 使用自动更正功能清除错误和保存输入72
5.4 练习拼写检查器74
5.5 按照先头后尾再中间的顺序书写75
5.6 QQQ书签76
5.7 3X5的打孔卡片77
5.8 使用已知的Java子集79
5.9 先注释后代码80
5.10 牢记语言之间的区别81
5.10.1 Java和C/C++81
5.10.2 Java和Visual Basic(VB)之间的主要区别85
5.11 集成开发环境(IDE)89
5.11.1 JBuilder90
5.11.2 JDK Commander92
5.11.3 Mojo92
5.11.4 VisualCafe92
5.12 漏洞类别94
第二部分 清除Java漏洞97
第6章 漏洞类别97
6.1 设计漏洞98
6.1.1 条件总是以2的幂数成对出现98
6.2 语法漏洞100
6.2.1 代码生成器100
6.2.2 代码生成器的特性103
6.2.3 类似Lint的检验程序105
6.3 逻辑漏洞113
6.3.1 逻辑性实际错误113
6.4 解决神秘之处118
6.5 数学漏洞119
6.5.1 接近边界值的数学问题120
6.5.2 布尔变量121
6.5.3 不常用的操作符:移位124
6.6 罕见的漏洞129
6.6.1 数据导致的漏洞130
6.7 副作用漏洞130
6.8 优化引起的漏洞131
6.9 假冒的漏洞132
第7章 心理训练135
7.1 如何保持思维的一贯性136
7.1.1 使用纯粹的个人习惯136
7.2 不要混合使用深度搜索和广度搜索142
7.3 何时调试144
7.4 环境145
第8章 Debugger的可怕威力147
8.1 免费的JavaDebugger(JDB)149
8.1.1 安装149
8.1.2 简介149
8.1.3 命令参考150
8.2 第三方Debugger151
8.2.1 Assure152
8.2.2 JBuilder158
8.2.3 JProbe165
8.2.4 Visual Cafe171
第9章 调试策略183
9.1 集成最好资源184
9.2 分解漏洞184
9.2.1 开始修改185
9.2.2 猎枪的方法186
9.2.3 根据推论调试186
9.2.4 二进制漏洞搜索188
9.2.5 测试191
9.3 卡住时间些问题193
第10章 测试195
10.1 定位后击垮漏洞196
10.1.1 武装你的代码196
10.1.2 条件编译197
10.1.3 漏洞在何处?197
10.1.4 黑盒测试203
10.1.5 白盒测试204
10.1.6 全逻辑测试206
10.2 制造更好的苍蝇拍206
10.2.1 Macro Recorder207
10.2.2 Best Practices Analyzer207
10.2.3 Static Coverage Analyzer208
10.2.4 Dynamic Coverage Analyzer208
10.2.5 Bug Tracker208
10.2.6 Test Data Assistant210
10.2.7 何时停止测试210
10.2.8 播撒错误的种子215
10.2.9 你需要第二台计算机216
10.3 Java的商业软件工具219
第11章 线程化环境223
11.1 回顾古老的并行算法225
11.2 并行计算漏洞227
11.2.1 Daemon和user线程227
11.2.2 Java本身的防护227
11.2.3 循环并行化228
11.2.4 处理输入和输出228
11.2.5 异步任务230
11.2.6 定时程序231
11.2.7 对时间敏感的线程漏洞232
11.3 预防线程崩溃235
11.3.1 使用循环锁解救237
11.3.2 使用监督程序和信号量锁定239
11.3.3 监督程序和信号量的详细内容242
11.3.4 一些线程使用经验243
11.3.5 性能问题245
11.4 线程安全245
11.5 预防措施246
第12章 走开的人247
12.1 用户如何查觉漏洞248
12.1.1 让你的客户喜欢你250
12.2 定义造成的漏洞混乱252
12.3 还有什么可能出错?253
12.4 组成完美错误信息的元素253
12.4.1 使用用户的语言描述253
12.4.2 不要过于简洁254
12.4.3 小心选择词汇254
12.4.4 确认是否拼写错误254
12.4.5 道歉永远不会有害255
12.4.6 最好完全解密255
12.4.7 你的用户正处在接近恐慌的状态255
12.4.8 错误消息必须可以缓和情绪255
12.4.9 避免使用任何屈尊的语气256
12.4.10 标准化步骤256
12.4.11 按钮标题258
12.5 格式化错误消息258
12.6 错误消息的内容259
12.6.1 发生了什么事?259
12.6.2 为什么发生?259
12.6.3 其后将发生什么现象?260
12.6.4 现在用户可做什么?260
12.6.5 将来用户能做什么?261
12.6.6 现在用户从何处可以得到帮助?261
12.6.7 用户如何才能帮助开发人员改善情况?261
12.6.8 最近在用户的软件中发生过类似问题否?262
12.6.9 用户应该如何向技术人员描述问题?264
12.6.10 聊天室和帮助室265
12.6.11 软件开发人员将为用户提供什么补偿?265
12.6.12 问题发生时计算机的状态如何?266
12.6.13 漏洞在客户端还是在服务器端?266
12.6.14 打开了哪个数据库、表和字段?266
12.6.15 哪个程序、哪个模块、哪种方法以及哪一行触发了错误?266
12.6.16 当时哪个线程正在活动?267
12.6.17 按照计算机支持的精度,问题究竟在何时发生?267
12.6.18 登录用户是哪一位?267
12.6.19 屏幕或者报告中应该显示什么内容268
12.7 永远按照规范保证自己的软件268
第三部分 性能271
第13章 使用最佳的测试策略271
13.1 递增与模块测试272
13.1.1 递增测试的优点272
13.1.2 传统模块测试的优点273
13.1.3 综合测试273
13.2 从上至下测试与从下至上测试273
13.2.1 从上至下测试273
13.2.2 流程图为什么有缺陷274
13.2.3 从下至上测试275
13.2.4 协议275
13.3 原理测试275
13.4 测试流程图的空白处276
13.5 自动测试程序277
13.5.1 自动黑盒测试281
13.5.2 自动白盒测试281
13.5.3 自动回归测试282
13.5.4 自动静态分析283
13.5.5 自动覆盖分析289
13.5.6 幻想和神话292
13.6 清除漏洞所需的费用293
13.7 其他种类的测试293
13.8 还剩下多少漏洞?294
附录A 商业设计297
A.1 附加项类库298
A.2 人工智能298
A.3 浏览器及浏览器工具299
A.4 代码生成器299
A.5 协作者301
A.6 编译程序和解释程序301
A.7 数据和网络数据301
A.8 调试程序305
A.9 文档编写器306
A.10 电子商务307
A.11 编辑器308
A.12 图形开发308
A.13 帮助文档编写器310
A.14 IDE和开发工具310
A.15 安装与配置313
A.16 国际化314
A.17 Internet315
A.18 Java Beans和企业版的Java Beans(EJB)315
A.19 Java虚拟机318
A.20 JAR自解压程序319
A.21 制图程序319
A.22 消息程序319
A.23 建模,UML,和CASE工具320
A.24 Obfuscator和优化程序323
A.25 对象请求代理程序(ORBs)324
A.26 Profiler324
A.27 报表制作程序324
A.28 安全326
A.29 服务器和Servlet326
A.30 软件开发工具包328
A.31 电子制表软件328
A.32 测试工具和套件329
A.33 跟踪器,工程管理器329
A.34 语音识别330
A.35 Java文字处理器330
A.36 XML330
附录B Java资源333
B.1 书籍334
B.2 杂志334
B.3 电子杂志335
B.4 新闻组336
B.5 Web站点336
B.6 培训337
附录C 计算机编程的24条法规341
附录D Java术语表345
附录E Word宏355
E.1 书签和跳转356
E.2 隐藏的文本357
E.3 个人注释359
E.4 绿色的关键字359
E.5 编程帮助374
E.6 更多的宏376