В предлагаемой книге описываются простые и изящные решения типичных задач, возникающих в объектно-ориентированном проектировании. Паттерны появились потому, что многие разработчики искали пути повышения гибкости и степени повторного использования своих программ.
Порождающее программирование (Generative Programming, GP) открывает перед разработчиками приложений глобальные перспективы. Оно реализует идею перехода от ?одноразовых? программных систем к полуавтоматическому производству самых разнообразных продуктов.
Цель книги - помочь читателю сделать первые шаги в программировании и освоить концепцию объективно-ориентированного программирования, познакомить его с языками Smalltalk и Java, со средой разработки Eclipse и библиотекой для создания графического интерфейса пользователя SWT.
Новое издание этой весьма популярной книги было полностью переработано автором с целью отразить все те значительные изменения, которые произошли в объектно-ориентированной методологии с момента выхода предыдущего, второго издания (1991 г.). В частности, большое внимание здесь уделяется многоуровневому проектированию и компонентной технологии, языкам Java и UML.
Книга представляет собой практическое руководство для специалистов, желающих изучить технологию проектирования объектно-ориентированного программного обеспечения, разработанного для реализации заданных бизнес-функций. В книге описаны основные этапы создания приложений, применение языка UML для моделирования бизнес-процессов, структура среды .NET Framework, а также реализация приложений на Visual Basic .NET.
Эта книга представляет собой один из выпусков очередных томов всемирно известного труда Искусство программирования, не нуждающейся ни в представлении, ни в рекламе. В данный выпуск вошли разделы первого тома, посвященные RISC-компьютеру MMIX, который заменит прежний компьютер MIX, и языка ассемблера MMIX.
В книге описаны основные концепции, методы, инструменты и приемы для взлома и анализа кода программ. Приводятся многочисленные примеры, советы и рекомендации хакерских атак и взлома программ. Самым подробным образом авторы рассказывают о том, как хакер находит просчеты в системе безопасности и как он их использует. Подробная информация о технологии хакерских атак и взлома программ.