摘要:目录: 12.1 数值概论 12.2整数 12.3浮点数 12.4 字符和字符串 12.5布尔变量 12.6枚举类型 12.7具名常量 12.8数组 12.9创建你自己的类型 12.1 数值概论 基本数据类型是组成数据的块 一 、避免使用神秘数值 二、如果需要,可以使用硬编码的0和1 三、预防除零错 阅读全文
第十一章变量名的力量
2016-12-17 09:28 by 卡斯撸代码, 285 阅读, 0 推荐, 收藏, 编辑
摘要:11.1选好变量名的注意事项 11.2为特定类型的数据命名 11.3命名规则的力量 11.4非正式命名规则 11.5标准前缀 11.6创建具备可读性的短名字 11.7应该避免的名字 正文: 11.1 选择好变量名的注意事项 一、最重要的命名注意事项 1、变量名是对变量的描述例如:numberOfPe 阅读全文
第十章 使用变量的一般事项
2016-12-13 20:32 by 卡斯撸代码, 214 阅读, 0 推荐, 收藏, 编辑
摘要:内容:10.1 数据认知 10.2轻松掌握变量定义 10.3变量初始化原则 10.4作用域 10.5持续性 10.6绑定时间 10.7数据类型和控制结构之间的关系 10.8为变量指定单一用途 10.1看你能知道多少个,0-4新手 15-19中级 20-24专家 25-29可以了 30-32你在撒谎 阅读全文
第九章伪代码编程过程 The PseudoCode Programming Process
2016-12-02 10:39 by 卡斯撸代码, 294 阅读, 0 推荐, 收藏, 编辑
摘要:目录: 1、创建类和子程序的步骤概述 2、伪代码 3、通过伪代码编程过程创建子程序 4、伪代码编程过程的替代方案 一、创建类和子程序的步骤概述 (1)创建一个类的步骤 1、创建类的总体设计 2、创建类中的子程序 3、复审并测试整个类 (2)创建子程序的步骤 二、伪代码 (1)用类似英语的语句来精确描 阅读全文
第八章防御式编程(代码大全读后)
2016-11-22 09:19 by 卡斯撸代码, 250 阅读, 0 推荐, 收藏, 编辑
摘要:目录 8.1保护程序免遭非法输入数据的破坏 8.2断言 8.3错误处理技术 8.4异常 8.5隔离程序,使之包容由错误造成的损害 8.6辅助调试的代码 8.7确定在产品代码中该保留多少防御式代码 8.8对防御式编程采取防御的姿态 一、保护程序免遭非法输入数据的破坏 1、检查所有来源于外部的数据的值 阅读全文
第七章实战高质量的子程序(代码大全第七章读后)
2016-11-19 09:12 by 卡斯撸代码, 245 阅读, 0 推荐, 收藏, 编辑
摘要:目录 1、创建子程序的正当理由 2、在子程序层上的设计 3、好的子程序的名字 4、子程序可以写多长 5、如何使用子程序的参数 6、使用函数时要特别考虑的问题 7、宏子程序和内联子程序 我们常常会遇到一些烂的子程序:烂的命名、没有逻辑、改变传入值、没有单一目的、没有防范错误数据、没有使用传入的部分参数 阅读全文
一时看不明白大神的想法
2016-07-01 09:52 by 卡斯撸代码, 151 阅读, 0 推荐, 收藏, 编辑
摘要:现在在维护以前的代码,遇到一个权限的代码 里面的0!=0是为了干嘛的? 还有下面的 阅读全文