登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』非常实用!零基础学黑客攻防从新手到高手(第2版)(图解视频版)

書城自編碼: 2865487
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 九天科技
國際書號(ISBN): 9787113142339
出版社: 中国铁道出版社
出版日期: 2016-07-01
版次: 2 印次: 1
頁數/字數: 292/335000
書度/開本: 16开 釘裝: 平装

售價:HK$ 73.5

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
逐利之网:从库克船长到淘金热的太平洋世界
《 逐利之网:从库克船长到淘金热的太平洋世界 》

售價:HK$ 105.6
实用妇科微创手术图谱:机器人与多孔单孔腹腔镜(原书第2版)
《 实用妇科微创手术图谱:机器人与多孔单孔腹腔镜(原书第2版) 》

售價:HK$ 225.6
梦遇 国风拟人插画绘制技法教程
《 梦遇 国风拟人插画绘制技法教程 》

售價:HK$ 155.8
制度变迁视角下的宋代经济社会
《 制度变迁视角下的宋代经济社会 》

售價:HK$ 117.6
生命进化史(增订版)
《 生命进化史(增订版) 》

售價:HK$ 357.6
巧克力的暗黑历史
《 巧克力的暗黑历史 》

售價:HK$ 117.6
危机与秩序:全球转型下的俄罗斯对外关系
《 危机与秩序:全球转型下的俄罗斯对外关系 》

售價:HK$ 405.6
西域考古记 世界科普名著经典译丛(精装)
《 西域考古记 世界科普名著经典译丛(精装) 》

售價:HK$ 106.8

 

編輯推薦:
主要特色本书由业内资深信息安全专家精心策划与编写,其主要特色如下:◎ 零基础、入门级的讲解无论你是否从事电脑行业,无论你是否接触过网络,无论你以前是否了解黑客攻防技术,都能从本书中找到*起点,开始黑客攻防的学习历程。◎ 重实战、案例化的体例本书侧重实战技能,抛弃晦涩难懂的技术理论,基于实际案例的分析和操作指导,让读者学习起来更加轻松,操作起来有章可循。◎ 传授实操经验精华在本书中穿插了大量黑客攻防提示与技巧,在每章*后均设有“新手有问必答”和“高手实操技巧”两大版块,真正帮助读者解决在学习和工作中遇到的各种难题。文◎ 清新的阅读环境本书不像传统图书那样枯燥死板,而是深入考虑读者需求,版式设计清新、典雅,内容全面、实用,就像一位贴心的老师一样在你面前将各种黑客攻防知识娓娓道来。◎ 视听光盘辅助学习为了增加读者的学习渠道,增强读者的学习兴趣,本书配有超大容量多媒体视听教学视频,读者可以跟着提供的语音视频进行实战演练,并能快速应用于实际工作中。
內容簡介:
本书是指导初学者学习黑客攻防知识的入门书籍,不仅详细、全面地介绍了黑客经常使用的入侵手段和工具,还详细讲解了防御黑客攻击所必须掌握的各种方法、工具和技巧。
關於作者:
启典文化工作室成立于2006年,是一支有朝气、有活力和创新精神的计算机及技术性经管图书创作团队,与多家大型出版社保持着长期合作关系,主要从事研究、策划和组织各类IT技术、经管技术类图书选题的开发工作。启典文化工作室创作的图书具有实用性和创新性强的优势,拥有多名专职资深专家及创作人员,能够自主研发高质量图书产品。
目錄
6目录 CONTENTS1 第 章 神秘黑客大曝光 ............................................................... 1高手实操技巧1. 查看ping命令的更多用法 ........................................................................ 342. net share命令无效的解决办法 ................................................................. 343. 不知道局域网内对方的计算机名时查看共享资源的办法 ....................... 34新手有问必答1. 如何使用DOS命令快速查看磁盘内容? ................................................. 332. 为什么任务管理器只显示系统进程,标题栏、菜单栏和选项卡都不显示? .............................................................................................. 342 第 章 黑客信息搜集、扫描与嗅探 ........................................ 35 1.1 认识神秘的黑客 ................... 21.2 黑客定位依据—IP地址 .... 31.2.1 IP地址的表示方法 ...............31.2.2 IP地址的分类 .......................31.3 黑客的专用通道—端口 .... 51.3.1 端口的分类 ...........................51.3.2 查看系统的开放端口 ...........71.3.3 关闭不必要的端口 ...............81.3.4 限制访问指定的端口 ...........91.4 黑客藏匿的首选地—系统进程 .................................. 131.4.1 认识系统进程 .....................131.4.2 关闭和新建系统进程 .........132.1 搜集目标的重要信息 ......... 362.1.1 确定目标的IP地址 .............362.1.2 查看目标所属地区 .............362.2 认识扫描器 ........................ 372.2.1 扫描器的工作原理 .............372.2.2 扫描器的作用 .....................371.5 黑客常用的DOS命令 ......... 151.5.1 ping命令 ..............................151.5.2 net命令 ................................171.5.3 netstat命令 ...........................211.5.4 ftp命令 .................................221.5.5 telnet命令 ............................241.5.6 ipconfi g命令 ........................241.6 安装与使用虚拟机 ............. 251.6.1 认识虚拟机 .........................251.6.2 安装虚拟机 .........................251.6.3 创建虚拟机 .........................271.6.4 在虚拟机中安装操作系统.....................................302.3 端口扫描器的应用 ............. 382.3.1 Nmap扫描器 .......................382.3.2 SuperScan扫描器 ................412.4 多功能扫描器的应用 ......... 442.4.1 流光扫描器 .........................442.4.2 SSS扫描器 ..........................482.4.3 X-Scan扫描器 .....................53教学视频下载地址:http:upload.crphdm.com201606031464913740732.rar文前.indd 6 2016-6-30 16:09:277CONTENTS高手实操技巧1. Nmap扫描技巧 ........................................................................................ 592. SSS扫描器提供的扫描方式 ..................................................................... 593. 使用nslookup命令查询IP地址 ................................................................. 59新手有问必答1. 如何查看网站的备案信息? .................................................................... 582. 嗅探可以做什么?为什么需要嗅探? ..................................................... 59新手有问必答1. 在Windows XP系统下如何设置自动更新? ............................................ 732. 系统漏洞补丁为什么安装不上? ............................................................ 74第 章 Windows系统漏洞攻防技术 ..................................... 60 2.5 网络嗅探工具的应用 ......... 542.5.1 认识嗅探的原理 .................542.5.2 嗅探利器SmartSniff............552.5.3 网络数据包嗅探专家 .........562.5.4 影音神探 .............................573.1 认识系统漏洞 .................... 613.1.1 系统漏洞是什么 .................613.1.2 系统漏洞产生的原因 .........613.2 Windows XP系统存在的系统漏洞 ............................ 623.3 Windows 7系统存在的系统漏洞 ............................ 683.4 系统漏洞的监测与修复...... 693.4.1 利用Windows自动更新软件.....................................693.4.2 使用360安全卫士 ...............703.4.3 使用瑞星安全助手 .............723.4.4 使用金山卫士 .....................72高手实操技巧1. 微软停止Windows XP支持和服务后对用户使用的影响 ......................... 742. Windows XP系统下不自动更新漏洞 ....................................................... 743. 手动更新系统漏洞 ................................................................................... 744 第 章 系统安全策略设置 ........................................................ 75 4.1 设置本地安全策略 ............. 764.1.1 禁止在登录前关机 .............764.1.2 不显示上次登录时的用户名.................................773文前.indd 7 2016-6-30 16:09:288CONTENTS高手实操技巧1. 恢复显示控制面板中的图标 .................................................................. 1032. 高级共享设置 ........................................................................................ 1033. 恢复禁用的注册表编辑器 ...................................................................... 1035 第 章 黑客密码攻防技术 ...................................................... 104 新手有问必答1. 在安装软件时为什么提示“系统管理员设置了系统策略,禁止进行此项安装”? ......................................................................... 1022. 注册表被修改后如何恢复之前的参数? ............................................... 1034.1.3 限制格式化和弹出可移动媒体..........................774.1.4 对备份和还原权限进行审计.....................................784.1.5 禁止在下次更改密码时存储LAN管理器哈希值 .........784.1.6 设置本地账户共享与安全模式.............................794.1.7 不允许SAM账户和共享的匿名枚举..........................794.1.8 将Everone权限应用于匿名用户..............................804.1.9 定义IP安全策略 .................814.2 设置本地组策略 ................ 844.2.1 设置账户锁定策略 .............844.2.2 设置密码策略 .....................854.2.3 设置用户权限 .....................854.2.4 更改系统默认的管理员账户.....................................874.2.5 不允许SAM账户的匿名枚举.....................................875.1 为系统加密 ...................... 1055.1.1 设置CMOS开机密码 ........1055.1.2 设置系统启动密码 ...........1065.2 为文件加密 ...................... 1074.2.6 禁止访问控制面板 .............884.2.7 禁止更改“开始”菜单 .....884.2.8 禁止更改桌面设置 .............894.2.9 禁止访问指定的磁盘驱动器.................................904.2.10 禁用部分应用程序 ...........904.3 设置计算机管理策略 ......... 924.3.1 事件查看器的使用 .............924.3.2 共享资源的管理 .................934.3.3 管理系统中的服务程序 .....944.4 注册表编辑器安全设置 ..... 954.4.1 禁止访问和编辑注册表 .....954.4.2 禁止远程修改注册表 .........984.4.3 禁止运行应用程序 .............984.4.4 禁止更改系统登录密码 .....994.4.5 隐藏控制面板中的图标 ...1004.4.6 禁止IE浏览器查看本地磁盘...................................1014.4.7 关闭默认共享 ...................1015.2.1 为Word文档加密 ..............1075.2.2 为Excel表格加密 ..............1085.2.3 为WPS Offi ce文档加密 ....1085.2.4 为电子邮件加密 ...............1095.2.5 为压缩文件加密 ...............110文前.indd 8 2016-6-30 16:09:289高手实操技巧1. 强制解除COMS密码 .............................................................................. 1242. 使用密码重设盘找回密码 ...................................................................... 1243. net user命令使用限制 ............................................................................ 124新手有问必答1. Administrator账户名称太长,如何对其进行重命名操作? .................. 1232. 如何破解常用办公软件的密码? .......................................................... 1233. 如何破解ADSL密码? ............................................................................. 124CONTENTS5.3 使用加密软件加密 ............1115.3.1 文本文件专用加密器 ....... 1115.3.2 文件夹加密精灵 ...............1135.3.3 终极程序加密器 ...............1145.3.4 万能加密器 .......................1155.4 破解Windows XP系统6 第 章 远程控制攻防技术 ...................................................... 125 6.1 基于认证入侵 .................. 1266.1.1 IPC$入侵与防范 ...............1266.1.2 Telnet入侵 .........................1326.2 通过注册表入侵 .............. 1356.2.1 开启远程注册表服务 .......1356.2.2 修改注册表实现远程监控...................................1366.3 远程桌面控制 .................. 1376.3.1 Windows 7远程协助 .........1376.3.2 Windows 7远程关机 .........1386.4 使用网络执法官 .............. 1406.4.1 网络执法官的功能 ...........1406.4.2 认识网络执法官操作界面...................................1416.4.3 网络执法官的应用 ...........1426.5 使用远程控制软件 ........... 1446.5.1 网络人(Netman)的功能...................................1446.5.2 网络人(Netman)的使用....................................144管理员账户 .......................1195.4.1 使用Administrator账户登录....................................1195.4.2 强制清除管理员密码 .......1205.4.3 创建密码重设盘 ...............1215.4.4 使用密码恢复软件 ...........122新手有问必答1. 在建立和断开IPC$连接时,输入的命令代表什么意思? ..................... 1462. 如何快速打开“网络和共享中心”窗口?............................................ 146文前.indd 9 2016-6-30 16:09:2810CONTENTS7 第 章 黑客木马攻防技术 ......................................................148 高手实操技巧1. 防止CHM木马在本地运行..................................................................... 1772. 在制作CHM电子书木马编写网页代码时更改木马运行时间 ................ 1773. 设置“冰河”木马随着被攻击计算机系统一起启动 ............................. 177新手有问必答1. 使用捆绑机捆绑文件后,再次运行文件有什么区别? ......................... 1772. 如何轻松识别木马程序? ...................................................................... 1777.1 木马基础知识 .................. 1497.1.1 认识木马及其结构 ...........1497.1.2 木马的分类 .......................1507.1.3 木马的特点 .......................1527.1.4 木马的入侵和启动 ...........1537.1.5 木马的伪装手段 ...............1557.2 木马的制作 ...................... 1577.2.1 使用“EXE捆绑机”捆绑木马...........................1577.2.2 自解压木马 .......................1587.2.3 CHM电子书木马 ..............1607.3 木马的清除与防范 ........... 1637.3.1 木马清道夫清除木马 .......1637.3.2 木马克星Iparmor清除木马....................................1677.3.3 金山贝壳木马专杀清除木马...................................1687.3.4 手动查杀系统中的隐藏木马...........................1687.3.5 常见木马防范措施 ...........1697.4 “广外女生”木马的使用与清除 ............................. 1727.4.1 “广外女生”木马的使用.................................1727.4.2 “广外女生”木马的清除.................................1737.5 “新鬼影”木马的清除...... 1747.5.1 认识“新鬼影”木马 .......1747.5.2 清除“新鬼影”木马 .......1747.6 “支付大盗”木马的攻击手法 ................................. 176高手实操技巧1. 远程控制和远程唤醒的区别 .................................................................. 1472. 关闭Windows XP默认共享 .................................................................... 1473. 修改远程计算机上的注册表项 .............................................................. 147文前.indd 10 2016-6-30 16:09:29118 第 章 黑客病毒攻防技术 ...................................................... 178 新手有问必答1. 当计算机经常死机时,是否表示计算机一定中了病毒? ..................... 1932. 如何设置卡巴斯基在计算机启动时是自动运行? ................................ 193CONTENTS高手实操技巧1. 使用Norton AntiVirus对计算机进行网络防护 ....................................... 1942. 使用卡巴斯基进行系统优化 .................................................................. 1949 第 章 黑客QQ攻防技术 .......................................................195 9.1 黑客攻击QQ常用的方式 ................................ 1969.1.1 向指定QQ发送炸弹 .........1969.1.2 破解本地QQ的密码 .........1979.2 盗取QQ密码——阿拉QQ密码潜伏者 ..................................1989.3 黑客远程攻击——QQ细胞发送器 ......................................1999.4 查看聊天记录——暗夜QQ聊天记录查看器 ......... 2009.5 对自己的QQ进行保护 ..... 2029.5.1 设置QQ密码保护 .............2029.5.2 防范IP地址被探测 ...........2039.5.3 加密聊天记录 ...................204新手有问必答1. 如何防止不认识的人加自己为好友? ................................................... 2052. 如何设置QQ一登录就自动为“隐身”状态? ...................................... 2068.1 认识计算机病毒 .............. 1798.1.1 计算机病毒的特征 ...........1798.1.2 计算机病毒常见的传播途径............................1808.1.3 计算机中毒后的常见症状............................1808.2 学会制作简单病毒 ........... 1818.3 预防和查杀计算机病毒.... 1858.3.1 掌握防范病毒的常用措施...........................1858.3.2 使用杀毒软件查杀病毒 ...186文前.indd 11 2016-6-30 16:09:3012CONTENTS新手有问必答1. 如何判断自己的计算机是否遭到了恶意网站的攻击? ......................... 2242. 如何使用360安全卫士修复浏览器? ..................................................... 225高手实操技巧1. 手动选择删除浏览器临时文件 .............................................................. 2252. 常用的浏览器防御方法 ......................................................................... 2253. 重装IE浏览器 ........................................................................................ 22511 第 章 黑客电子邮件攻防技术 ..............................................227 10.1 认识恶意代码 ................ 20810.1.1 恶意代码概述 .................20810.1.2 认识WSH ........................20810.1.3 恶意代码的特征 .............20910.1.4 非过滤性病毒 .................20910.1.5 恶意代码的传播方式 .....21010.2 防范恶意代码 ................ 21010.2.1 恶意代码的预防 .............21010.2.2 恶意代码的清除 .............21110.3 常见恶意代码攻防 ......... 21211.1 认识电子邮件病毒 ......... 22811.2 认识电子邮件炸弹 ......... 22911.2.1 电子邮件炸弹的定义和危害......................22910.3.1 修改起始页和默认主页.................................21210.3.2 强行修改IE标题栏 .........21210.3.3 强行修改右键菜单 .........21310.3.4 禁用注册表 .....................21410.4 IE浏览器防护 ................ 21510.4.1 IE浏览器安全设置 .........21510.4.2 更新系统漏洞补丁 .........21810.4.3 使用“瑞星安全助手”.............................21910 第 章 网页恶意代码攻防技术 ..............................................207 高手实操技巧1. QQ密保卡使用限制 ............................................................................... 2062. 设置多个代理服务器 ............................................................................. 2063. 使用QQ进行截图 ................................................................................... 20611.2.2 电子邮件炸弹的制作 .....23011.3 防御电子邮件攻击 ......... 23111.3.1 重要邮箱的保护措施 .....23111.3.2 找回邮箱密码 .................23211.3.3 防止炸弹攻击 .................233文前.indd 12 2016-6-30 16:09:3013CONTENTS12.1 认识U盘病毒 ................. 24112.1.1 U盘病毒的原理和特点 ... 24112.1.2 常见U盘病毒 ..................24112.2 U盘病毒的查杀 ............. 24312.2.1 利用WinRAR查杀U盘病毒..................................243新手有问必答1. 如何开通手机邮箱? ............................................................................. 2382. 如何添加关联邮箱? ............................................................................. 238高手实操技巧1. 为邮箱设置安全密码的技巧 .................................................................. 2392. 发现邮箱被探测的处理方法 .................................................................. 2393. 学会使用邮件炸弹的克星 ...................................................................... 23912 第 章 黑客U盘病毒防御技术 ...............................................240 12.2.2 手动删除U盘病毒 ..........24412.2.3 U盘病毒专杀工具—USBCleaner ............24412.2.4 U盘病毒专杀工具—USBKiller ...............245新手有问必答1. 在弹出U盘时弹出提示信息框,提示弹出时出现问题怎么办? ........... 2472. 计算机被U盘病毒感染时有哪些症状表现? ......................................... 2473. U盘感染病毒时有哪些症状表现? ........................................................ 24711.4 防范电子邮件病毒 ......... 23511.4.1 设置邮件的显示格式 .....235高手实操技巧1. 最简单判断U盘是否带有病毒的方法 .................................................... 2482. 截断病毒的小技巧 ................................................................................. 2483. 目前常用的U盘病毒专杀工具 ............................................................... 24811.4.2 设置Outlook Express ......236文前.indd 13 2016-6-30 16:09:3114CONTENTS14.1 防御黑客入侵支付宝 ...... 26214.1.1 保障支付宝账户的安全..................................26214.1.2 保障支付宝资金的安全..................................265新手有问必答1. 如果忘记财付通的支付密码怎么办? ................................................... 2732. 财付通绑定手机后若更换手机号码怎么办? ........................................ 273高手实操技巧1. 快速进入财付通页面的方法 .................................................................. 2742. 在公共场合使用财付通后删除数字证书的方法 .................................... 27414 第 章 网络支付工具安全防御 .............................................. 261 14.2 防御黑客入侵财付通 ...... 26814.2.1 保障财付通账户的安全 ..................................26814.2.2 保障财付通资金的安全 ..................................271新手有问必答1. 如何设置对骚扰电话或垃圾短信进行拦截? ........................................ 2592. 在手机上如何快速卸载安装的软件? ................................................... 259高手实操技巧1. 固件强制升级 ........................................................................................ 2602. iPad平板电脑【开关机】键和【Home】键的妙用 .............................. 2603. iPad快速静音方法 ................................................................................. 26013.1 平板电脑的病毒攻防技术 .............................. 25013.1.1 黑客攻击平板电脑的手法.................................25013.1.2 iPad防黑技术 ..................25013.2 手机的病毒攻防技术 ..... 25313.2.1 黑客攻击手机的手法.................................25313.2.2 手机的防护策略 .............25313.2.3 常见手机病毒 .................25413.2.4 手机的防黑技术 .............25613.3 使用360手机卫士 .......... 25713 第 章 手持设备病毒攻防技术 ..............................................249 文前.indd 14 2016-6-30 16:09:31
內容試閱
现在,黑客攻击已经成为威胁网络安全的最大隐患。黑客的攻击手段越来
越高明,而防御黑客攻击的方法也在不断地衍变,如果你对黑客攻击和防御
还比较陌生,还不了解黑客常用工具的使用方法,不会修补系统漏洞和应对漏洞
攻击,对木马程序和远程监控一无所知,并且常常受到计算机病毒和木马的侵
袭那么就请静下心来阅读本书,它将引领你进入变化莫测的黑客世界。
内容导读
本书旨在帮助读者清晰地了解黑客入侵的攻击方式,进而制订出完善的防
御方案,同时从另一个完全不同的角度全面解读黑客攻防,深入洞察防御的死
角,组织更为严密防御体系,以应对层出不穷的入侵挑战。
本书共分为14章,其中包括:神秘黑客大曝光,黑客信息搜集、扫描与嗅
探,Windows系统漏洞攻防技术,系统安全策略设置,黑客密码攻防技术,远
程控制攻防技术,黑客木马攻防技术,黑客病毒攻防技术,黑客QQ攻防技术,
网页恶意代码攻防技术,黑客电子邮件攻防技术,黑客U盘病毒攻防技术,手持
设备病毒攻防技术,以及网络支付工具安全防御等。
发现问题是好事情,我们在学习的过程中,要不断地尝试,去实践,书上也有错误,有疑惑就要去验证,俗话说尽信书则不如无书,到底是书上的对还是你的判断正确,只有自己去上机调试,才知道到底哪个正确。
在看书的过程中,不要做空头理论家,只看不动手。对难以理解的算法,特别是递归、树和图的算法,可以跟着程序在纸上画一遍,不要怕麻烦,觉得这是浪费时间。在学习数据结构与算法的过程中,不能偷懒,除了理解算法思想外,还要抽时间尽量在计算机上运行,因为每个算法最终是要实现的,需要在计算机上运行起来的。学数据结构与算法的目的有两个:一是学会算法设计,这属于理论思想层次;二是要用CCJava等语言实现,正确运行出算法结果。你设计的算法正确与否,不是靠想象,是需要经过编译器运行检验的。任何一个人,即使非常善于设计算法,他也不能保证写出的程序不需要修改直接在计算机上运行。因此,编写出算法然后在计算机上运行是非常重要的,只有这样才能真正学好数据结构和算法。
◎关于开发
在写作本书和之前学习数据结构与算法的过程中,我也与大家一样,会经常遇到这样或那样的困惑,只是现在越来越少了,这是因为接触多了,每遇到一个问题,就想办法试图去解决它,现在想来,其实就C语言、数据结构和算法来说,没有那么复杂。记得当时写本书第四章时,需要通过键盘接受输入两个字符串,但是直接使用C提供的gets函数或C的cin输入流,都会遇到很莫名其妙的问题,就是当输入一个字符串完毕后回车,就会出现跳过第二个输入提示,有时是因为一个字符串中包含了空格,有时是因为连续用几个gets函数的原因,导致直接使用gets函数或cin都不行,可以尝试使用最原始的getchar函数,把它与while语句结合起来使用,即可接受一个字符串,这个字符串也可以包含空格,假设以回车符作为结束,代码如下:
whilech=getchar!=\n
{
str[i]=ch;
}
这样就巧妙地解决了上面的问题。
本书中,特别是在数据结构部分,我们把基本运算单独放在一个.h文件中,以便对代码进行重用,每一章的算法调用基本比较模式化,经常会使用一些比如输入或输出的功能,这时即可把这些比较常用的功能写成一个函数,避免重复编码,这就是软件工程的思想,今后大家开发程序也要养成这个习惯。
◎程序调试
在写作本书的过程中,不断有读者让我帮忙看程序中哪里出了错误,我在调试时也会遇到这样或那样的错误,我想有不少接触C语言不久的朋友们也有类似的困惑:如何能快速找出程序的错误位置和原因,以便让程序正确运行。针对程序调试问题,我觉得首先选择一个比较合适的开发工具,比如VC就是一个很成熟的开发工具,对于语法错误,编译器会直接定位错误行,并给出相应的错误提示。对于逻辑错误和运行时错误,需要对可能出问题的代码段设置断点,跟踪查看变量在程序运行过程中的变化情况,针对输入的数据进行分析,这样就能很快找出问题的所在。
虽然本书为所有的案例提供了完整的代码,但是还是建议读者能亲自在计算机上敲代码,在敲代码的过程中去体会算法设计思想,也许会不小心输入错误、也许会为一个小小错误苦恼半天,经过多次检查和艰难调试,终于找到错误的原因并且解决,直到程序正常运行。这个过程也是每个成功者必经之路,只有经历了痛苦、挣扎、喜悦的反复过程,你才可能成为一名经验丰富的CC程序员或合格的计算机教师。计算机是一门科学,也是一门技术,算法思想虽然很重要,但再伟大的算法也需要去验证,只有验证了才知道是否可行,在验证的过程中才能发现问题,这就像一个伟大的数学家提出一个定理或猜想,也需要去证明这个定理的正确性或验证猜想的正确性。
如果大家看完本书,感觉你有所收获,那我这么长时间的辛苦也有了回报,也达到写作本书的目的。
◎应该感谢的人
首先,应该感谢我的导师华庆一教授和张蕾教授。在华教授的引领下,我迈入了人机交互的大门,华教授不仅在科研上给予我耐心的指导,还在生活上给予我无微不至的关怀。华教授对科研工作的严谨态度深深地感染了我,他深厚的计算机理论知识和娴熟的技术水平折服了我,他对科研事业孜孜不倦的精神影响和鼓舞了我,促使我不敢懈怠,对待任何事情不能马虎,也让我的学习能力和认识水平有了很大提高,为本书的编写奠定了良好的理论与技术基础。
其次,还应该感谢耿国华教授,耿教授虽是国家级教学名师,但是对待学生一向平易近人,没有任何架子,她对青年人的发展给予了许多无私的帮助和支持,她在数据结构和算法领域有很深的造诣,她对我在算法和数据结构方面的学习给予了很大的启发。
最后,特别要感谢我的家人,他们是我事业和学习上的坚强后盾,正是他们的默默付出与鼓励,我才能顺利完成本书。
在本书出版的过程中,许多热心的读者提出了改进意见,特别是pupppb(网名)很认真地提供具体的修改意见,感谢中国科学院大学的胡英鹏、中国科学技术大学的王启、华中科技大学的杨梨花、西安电子科技大学的杜坚、西安交通大学的郝昊天、华东师范大学的牛颖楠、南京航空航天大学的韩琦文、南京理工大学的邓裕彬、北京工业大学的潘姝妤、电子科技大学的丁亮、上海海事大学的左伟康、福州大学的李川、湘潭大学的王乾、天津职业技术师范大学的董春妹、桂林电子科技大学的曹礼、郑州大学的张杨,张冬冬、成都理工大学的张良、西华师范大学的刘富腾、衡水学院的杨帅、重庆电子工程职业学院的冯博、湖南女子学院的李奇、湖北汽车工业学院的李兴海、黄淮学院的于景波、九江学院的樊美林、信阳师范学院的周亚林、衡水学院的杨帅、云南大学的袁宏磊、广东技术师范学院欧阳镇、江苏省扬州中学的张佑杰、浙江工业大学的陈文邦、电子科技大学的吕鑫垚、北京邮电大学世纪学院的昂超、兴义民族师范学院的鲜一峰、赶集网的康钦谋、济南趣维网络科技有限公司的刘晓倩、中国航空计算研究所的王泉、中兴通讯公司的杨柯、华为科技有限公司的卢春俊、云南昆船设计研究院的夏翔,还有很多网友也提出了宝贵建议,这里不再一一列举。

陈锐
2016年5月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.