书籍详情
Java程序调试实用手册
作者:(美)Will David Mitchell著;裘岚译
出版社:电子工业出版社
出版时间:2002-02-01
ISBN:9787505362864
定价:¥45.00
购买这本书可以去
内容简介
在开发应用程序时,最令你、你的主管和你的客户感到困扰的是无处不在,难以彻底消灭的漏洞,由于漏洞所造成的危害举不胜举。如果你需要掌握开发无漏洞代码的思想、理论、技术和方法,那么请你认真阅读本书!本书是所有软件工程师的必读书籍,也可作为大专院校计算机专业师生的参考资料。作为一个软件工程师,如果你仍然在为不能捉尽自己开发的Java应用程序中的“虫子”而苦恼不已,那么请你认真地阅读这本书。只要你确实掌握了书中所论述的思想、策略、技术和方法,那么开发无错误的Java应用程序就是既可望也可及的事了。完全没有漏洞是不可能的。使用Hatching预防Java漏洞。设置Java漏洞中断。千万不要错过另一个限期!危险因子分析。编写代码避开漏洞。漏洞类别。心理训练。Debugger的可怕威力。调试策略。测试。线程化环境。走开的人。使用最佳的测试策略。商业设计。Java资源。计算机编程的24条法规。Java术语表。Word宏。
作者简介
WillDavidMitchell从1973年开始从事计算机方面的工作。在内布拉斯加大学教授计算机科学课程期间,他的研究就表明首先学习调试技术的程序员可以更快掌握计算机语言。因此,他在教授的班级中从第二个星期开始就强调学习调试技术。当时学校中任何一个班级都没有在标准测验中取得过73%的通过率,而Mitohell的班级却始终将通过率保持在80-82%的范围之内。这之间唯一的区别就是他较早强调了调试技术。在本书中,作者揭示了帮助你尽早成为Java专家的秘诀。Mitchell从1971年开始为专业杂志写文章,到目前为止已经发表了一千多本技术参考书、文章和论文。最近几年出版了五本高科技小说。作者的热门站点网址为http:weblications.net。除了是一名作家和计算机科学家之外,Mitchell还是一位独立的计算机顾问、喷气机飞行员、数学家、艺术家和音乐家。他家住在内布拉斯加州的奥马哈附近。
目录
第一部分 从编写没有漏洞的代码开始
第1章 完全没有漏洞是不可能的
l.l 证据
1.2 调试或者测试都无法找到所有漏洞
1.3 这样将变得更糟
1.4 开始就必须去除代码漏洞
第2章 使用Hatching预防Java漏洞
2.1 开发哲学
2.1.l 左脑<=>右脑
2.1.2 如何更加富有创造力
2.1.3 如何更好地组织
2.1.4 程序员创建而测试员破坏
2.2 首先编写文档
2.2.l 首先是用户手册
2.2.2 强有力的结束工作
2.2.3 用户手册成为编程规范
2.3 学着喜欢Javadoc
2.4 危险元素在安全元素之前
2.4.l 尽早处理例外
2.4.2 避免限期压力
第3章 设置Java漏洞中断
3.l 指导代码
3.1.l 代码工具
3.1.2 Java例外的细节
3.1.3 例外提高了艺术的境界
3.1.4 处理例外的编码
3.1.5 嵌套使用try模块
3.2 throw模块
3.2.l theows关键词
3.3 隐藏在幻象漏洞之后的漏洞
3.3.l 练习生成漏洞
3.4 自动记录结果
第4章 千万不要错过另一个限期!危险因子分析
4.l 使用危险因子分析(RFA)
4.1.l 如何开始 RFA
4.l. 2 如何使用RFA
4.1.3 为什么使用 RFA
4.2 为什么RFA对于调试Java非常重要?
第5章 编写代码避开漏洞
5.l 通用文字处理器.
5.1.l 使用 Microsoft Word
5.2 使用最好的 Java编辑器.
5.3 编辑窍门
5.3.l 使笔误自我显露
5.3.2 扩展拷贝/粘贴缓冲区
5.3.3 使用自动更正功能清除错误和保存输入
5.4 练习拼写检查器
5.5 按照先头后尾再中间的顺序书写
5.6 QQQ书签
5.7 3X5的打孔卡片
5.8 使用已知的Java子集
5.9 先注释后代码
5.10 牢记语言之间的区别
5.10.1 Java和C/C++
5.10.2 Java和 Vsual Basic(VB)之间的主要区别
5.11 集成开发环境(IDE)
5.11.1 JBuilder
5.11.2 JDK Commander
5.11.3 Mojo
5.14.4 Visualcafe
5.12 漏洞类别
第二部分 清除Java漏洞
第6章 漏洞类别
6.l 设计漏洞
6.1.l 条件总是以2的幂数成对出现
6.2 语法漏洞
6.2.l 代码生成器
6.2.2 代码生成器的特性
6.2.3 类似Lint的检验程序
6.3 逻辑漏洞
6.3.l 逻辑性实际错误
6.4 解决神秘之处
6.5 数学漏洞
6.5.l 接近边界值的数学问题
6.5.2 布尔变量
6.5.3 不常用的操作符:移位
6.6 罕见的漏洞
6.6.l 数据导致的漏洞
6.7 副作用漏洞
6.8 优化引起的漏洞
6.9 假冒的漏洞
第7章 心理训练.
7.l 如何保持思维的一贯性
7.1.l 使用纯粹的个人习惯
7.2 不要混合使用深度搜索和广度搜索
7.3 何时调试
7.4 环境
第8章 Debugger的可怕威力
8.l 免费的JavaDebugger(JDB)
8.1.1 安装
8.1.2 简介
8.l.3 命令参考
8.2 第三方Debugger
8.2.1 Assure
8.2.2 JBuilder
8.2.3 JProbe
8.2.4 Visual Cafe
第9章 调试策略
9.1 集成最好资源
9.2 分解漏洞
9.2.1 开始修改
9.2.2 猎枪的方法
9.2.3 根据推论调试
9.2.4 二进制漏洞搜索
9.2.5 测试
9.3 卡住时问些问题
第10章 测试
10.l 定位后击垮漏洞
10.1.l 武装你的代码
10.1.2 条件编译
10.1.3 漏洞在何处?
10.1.4 黑盒测试
10.1.5 白盒测试
10.1.6 全逻辑测试
10.2 制造更好的苍蝇拍
10.2.1 Macro Recorder
10.2.2 Best Practices Analyzer
10.2.3 Static Coverage Analyzer
10.2.4 Dynamic Coverage Analyzer
10.2.5 Bug Tracker
10.2.6 Test Data Assistant
10.2.7 何时停止测试
10.2.8 播撒错误的种子
10.2.9 你需要第二台计算机
10.3 Java的商业软件工具
第11章线程化环境
11.l 回顾古老的并行算法
11.2 并行计算漏洞
11.2.1 Daemon和 user线程
11.2.2 Java本身的防护
11.2.3 循环并行化
11.2.4 处理输入和输出
11.2.5 异步任务
11.2.6 定时程序
11.2.7 对时间敏感的线程漏洞
11.3 预防线程崩溃
11.3.l 使用循环锁解救
11.3.2 使用监督程序和信号量锁定
11.3.3 监督程序和信号量的详细内容
11.3.4 一些线程使用经验
11.3.5 性能问题
11.4 线程安全
11.5 预防措施
第12章 走开的人
12.l 用户如何查觉漏洞
12.1.l 让你的客户喜欢你
12.2 定义造成的漏洞混乱
12.3 还有什么可能出错?
12.4 组成完美错误信息的元素
12.4.l 使用用户的语言描述
12.4.2 不要过于简洁
12.4.3 小心选择词汇
12.4.4 确认是否拼写错误
12.4.5 道歉永de不会有害
12.4.6 最好完全解密
12.4.7 你的用户正处在接近恐慌的状态
12.4.8 错误消息必须可以缓和情绪
12.4.9 避免使用任何屈尊的语气
12.4.10 标准化步骤
12.4.11 按钮标题
12.5 格式化错误消息
12.6 错误消息的内容
12.6.1 发生了什么事?
12.6.2 为什么发生?
12.6.3 其后将发生什么现象?
12.6.4 现在用户可做什么?
12.6.5 将来用户能做什么?
12.6.6 现在用户从何处可以得到帮助?
12.6.7 用户如何才能帮助开发人员改善情况?
12.6.8 最近在用户的软件中发生过类似问题否?
12.6.9 用户应该如何向技术人员描述问题?
12.6.10 聊天室和帮助室
12.6.11 软件开发人员将为用户提供什么补偿?
12.6.12 问题发生时计算机的状态如何?
12.6.13 漏洞在客户端还是在服务器端?
12.6.14 打开了哪个数据库、表和字段?
12.6.15 哪个程序、哪个模块、哪种方法以及哪一行触发了错误?
12.6.16 当时哪个线程正在活动?
12.6.17 按照计算机支持的精度,问题究竟在何时发生?
12.6.18 登录用户是哪一位?
12.6.19 屏幕或者报告中应该显示什么内容
12.7 永远按照规范保证自己的软件
第三部分 性能
第13章 使用最佳的测试策略
13.l 递增与模块测试
13.1.l 递增测试的优点
13.1.2 传统模块测试的优点
13.l.3 综合测试
13.2 从上至下测试与从下至上测试
13.2.l 从上至下测试
13.2.2 流程图为什么有缺陷
13,2.3 从下至上测试
13.2.4 协议
13.3 原理测试
13.4 测试流程图的空白处
13.5 自动测试程序
13.5.l 自动黑盒测试
13.5.2 自动白盒测试
13.5.3 自动回归测试
13.5.4 自动静态分析
13.5.5 自动覆盖分析
13.5 石幻想和神话
13.6 清除漏洞所需的费用
13.7 其他种类的测试
13.8 还剩下多少漏洞?
附录A 商业设计
A.l 附加项类库
A.2 人工智能
A.3 济览器及测览器工具
A.4 代码生成器
A.5 协作者
A.6 编译程序和解释程序
A.7 数据和网络数据
A.8 调试程序
A.9 文档编写器
A.10 电子商务
A.11 编辑器
A.12 图形开发
A.13 帮助文档编写器
A.14 IDE和开发工具
A.15 安装与配置
A.16 国际化
A.17 Internet
A.18 Java Beans和企业版的JavaBeans(EJB)
A.19 Java虚拟机
A.20 JAR自解压程序
A.21 制图程序
A.22 消息程序
A.23 建模,UML,和 CASE工具
A.24 Obfuscator和优化程序
A.25 对象请求代理程序(ORBs)
A.26 Profiler
A.27 报表制作程序
A.28 安全
A.29 服务器和Servlet
A.30 软件开反工具包
A.31 电子制表软件
A.32 测试工具和套件
A.33 跟踪器,工程管理器
A.34 语音识别
A.35 Java文字处理器
A.36 XML
附录B Java资源
B.l 书籍
B.2 杂志
B.3 电子杂志
B.4 新闻组
B.5 Web站点
B.6 培训
附录C 计算机编程的24条法规
附录 D Java术语表
附录E Word宏
E.l 书签和跳转
E.2 隐藏的文本
E.3 个人注释
E.4 绿色的关键字
E.5 编程帮助
E.6 更多的宏
第1章 完全没有漏洞是不可能的
l.l 证据
1.2 调试或者测试都无法找到所有漏洞
1.3 这样将变得更糟
1.4 开始就必须去除代码漏洞
第2章 使用Hatching预防Java漏洞
2.1 开发哲学
2.1.l 左脑<=>右脑
2.1.2 如何更加富有创造力
2.1.3 如何更好地组织
2.1.4 程序员创建而测试员破坏
2.2 首先编写文档
2.2.l 首先是用户手册
2.2.2 强有力的结束工作
2.2.3 用户手册成为编程规范
2.3 学着喜欢Javadoc
2.4 危险元素在安全元素之前
2.4.l 尽早处理例外
2.4.2 避免限期压力
第3章 设置Java漏洞中断
3.l 指导代码
3.1.l 代码工具
3.1.2 Java例外的细节
3.1.3 例外提高了艺术的境界
3.1.4 处理例外的编码
3.1.5 嵌套使用try模块
3.2 throw模块
3.2.l theows关键词
3.3 隐藏在幻象漏洞之后的漏洞
3.3.l 练习生成漏洞
3.4 自动记录结果
第4章 千万不要错过另一个限期!危险因子分析
4.l 使用危险因子分析(RFA)
4.1.l 如何开始 RFA
4.l. 2 如何使用RFA
4.1.3 为什么使用 RFA
4.2 为什么RFA对于调试Java非常重要?
第5章 编写代码避开漏洞
5.l 通用文字处理器.
5.1.l 使用 Microsoft Word
5.2 使用最好的 Java编辑器.
5.3 编辑窍门
5.3.l 使笔误自我显露
5.3.2 扩展拷贝/粘贴缓冲区
5.3.3 使用自动更正功能清除错误和保存输入
5.4 练习拼写检查器
5.5 按照先头后尾再中间的顺序书写
5.6 QQQ书签
5.7 3X5的打孔卡片
5.8 使用已知的Java子集
5.9 先注释后代码
5.10 牢记语言之间的区别
5.10.1 Java和C/C++
5.10.2 Java和 Vsual Basic(VB)之间的主要区别
5.11 集成开发环境(IDE)
5.11.1 JBuilder
5.11.2 JDK Commander
5.11.3 Mojo
5.14.4 Visualcafe
5.12 漏洞类别
第二部分 清除Java漏洞
第6章 漏洞类别
6.l 设计漏洞
6.1.l 条件总是以2的幂数成对出现
6.2 语法漏洞
6.2.l 代码生成器
6.2.2 代码生成器的特性
6.2.3 类似Lint的检验程序
6.3 逻辑漏洞
6.3.l 逻辑性实际错误
6.4 解决神秘之处
6.5 数学漏洞
6.5.l 接近边界值的数学问题
6.5.2 布尔变量
6.5.3 不常用的操作符:移位
6.6 罕见的漏洞
6.6.l 数据导致的漏洞
6.7 副作用漏洞
6.8 优化引起的漏洞
6.9 假冒的漏洞
第7章 心理训练.
7.l 如何保持思维的一贯性
7.1.l 使用纯粹的个人习惯
7.2 不要混合使用深度搜索和广度搜索
7.3 何时调试
7.4 环境
第8章 Debugger的可怕威力
8.l 免费的JavaDebugger(JDB)
8.1.1 安装
8.1.2 简介
8.l.3 命令参考
8.2 第三方Debugger
8.2.1 Assure
8.2.2 JBuilder
8.2.3 JProbe
8.2.4 Visual Cafe
第9章 调试策略
9.1 集成最好资源
9.2 分解漏洞
9.2.1 开始修改
9.2.2 猎枪的方法
9.2.3 根据推论调试
9.2.4 二进制漏洞搜索
9.2.5 测试
9.3 卡住时问些问题
第10章 测试
10.l 定位后击垮漏洞
10.1.l 武装你的代码
10.1.2 条件编译
10.1.3 漏洞在何处?
10.1.4 黑盒测试
10.1.5 白盒测试
10.1.6 全逻辑测试
10.2 制造更好的苍蝇拍
10.2.1 Macro Recorder
10.2.2 Best Practices Analyzer
10.2.3 Static Coverage Analyzer
10.2.4 Dynamic Coverage Analyzer
10.2.5 Bug Tracker
10.2.6 Test Data Assistant
10.2.7 何时停止测试
10.2.8 播撒错误的种子
10.2.9 你需要第二台计算机
10.3 Java的商业软件工具
第11章线程化环境
11.l 回顾古老的并行算法
11.2 并行计算漏洞
11.2.1 Daemon和 user线程
11.2.2 Java本身的防护
11.2.3 循环并行化
11.2.4 处理输入和输出
11.2.5 异步任务
11.2.6 定时程序
11.2.7 对时间敏感的线程漏洞
11.3 预防线程崩溃
11.3.l 使用循环锁解救
11.3.2 使用监督程序和信号量锁定
11.3.3 监督程序和信号量的详细内容
11.3.4 一些线程使用经验
11.3.5 性能问题
11.4 线程安全
11.5 预防措施
第12章 走开的人
12.l 用户如何查觉漏洞
12.1.l 让你的客户喜欢你
12.2 定义造成的漏洞混乱
12.3 还有什么可能出错?
12.4 组成完美错误信息的元素
12.4.l 使用用户的语言描述
12.4.2 不要过于简洁
12.4.3 小心选择词汇
12.4.4 确认是否拼写错误
12.4.5 道歉永de不会有害
12.4.6 最好完全解密
12.4.7 你的用户正处在接近恐慌的状态
12.4.8 错误消息必须可以缓和情绪
12.4.9 避免使用任何屈尊的语气
12.4.10 标准化步骤
12.4.11 按钮标题
12.5 格式化错误消息
12.6 错误消息的内容
12.6.1 发生了什么事?
12.6.2 为什么发生?
12.6.3 其后将发生什么现象?
12.6.4 现在用户可做什么?
12.6.5 将来用户能做什么?
12.6.6 现在用户从何处可以得到帮助?
12.6.7 用户如何才能帮助开发人员改善情况?
12.6.8 最近在用户的软件中发生过类似问题否?
12.6.9 用户应该如何向技术人员描述问题?
12.6.10 聊天室和帮助室
12.6.11 软件开发人员将为用户提供什么补偿?
12.6.12 问题发生时计算机的状态如何?
12.6.13 漏洞在客户端还是在服务器端?
12.6.14 打开了哪个数据库、表和字段?
12.6.15 哪个程序、哪个模块、哪种方法以及哪一行触发了错误?
12.6.16 当时哪个线程正在活动?
12.6.17 按照计算机支持的精度,问题究竟在何时发生?
12.6.18 登录用户是哪一位?
12.6.19 屏幕或者报告中应该显示什么内容
12.7 永远按照规范保证自己的软件
第三部分 性能
第13章 使用最佳的测试策略
13.l 递增与模块测试
13.1.l 递增测试的优点
13.1.2 传统模块测试的优点
13.l.3 综合测试
13.2 从上至下测试与从下至上测试
13.2.l 从上至下测试
13.2.2 流程图为什么有缺陷
13,2.3 从下至上测试
13.2.4 协议
13.3 原理测试
13.4 测试流程图的空白处
13.5 自动测试程序
13.5.l 自动黑盒测试
13.5.2 自动白盒测试
13.5.3 自动回归测试
13.5.4 自动静态分析
13.5.5 自动覆盖分析
13.5 石幻想和神话
13.6 清除漏洞所需的费用
13.7 其他种类的测试
13.8 还剩下多少漏洞?
附录A 商业设计
A.l 附加项类库
A.2 人工智能
A.3 济览器及测览器工具
A.4 代码生成器
A.5 协作者
A.6 编译程序和解释程序
A.7 数据和网络数据
A.8 调试程序
A.9 文档编写器
A.10 电子商务
A.11 编辑器
A.12 图形开发
A.13 帮助文档编写器
A.14 IDE和开发工具
A.15 安装与配置
A.16 国际化
A.17 Internet
A.18 Java Beans和企业版的JavaBeans(EJB)
A.19 Java虚拟机
A.20 JAR自解压程序
A.21 制图程序
A.22 消息程序
A.23 建模,UML,和 CASE工具
A.24 Obfuscator和优化程序
A.25 对象请求代理程序(ORBs)
A.26 Profiler
A.27 报表制作程序
A.28 安全
A.29 服务器和Servlet
A.30 软件开反工具包
A.31 电子制表软件
A.32 测试工具和套件
A.33 跟踪器,工程管理器
A.34 语音识别
A.35 Java文字处理器
A.36 XML
附录B Java资源
B.l 书籍
B.2 杂志
B.3 电子杂志
B.4 新闻组
B.5 Web站点
B.6 培训
附录C 计算机编程的24条法规
附录 D Java术语表
附录E Word宏
E.l 书签和跳转
E.2 隐藏的文本
E.3 个人注释
E.4 绿色的关键字
E.5 编程帮助
E.6 更多的宏
猜您喜欢