首页
资源下载
云计算
人工智能
信息化管理
前端
区块链
后端
大数据
存储
安全技术
开发技术
操作系统
数据库
服务器应用
游戏开发
物联网
硬件开发
移动开发
网络技术
考试认证
行业
行业研究
课程资源
跨平台
音视频
登录
注册
当前位置:
主页
>
资源下载
>
9
> 1-6章的重构内容
1-6章的重构内容
更新:
2024-07-09 15:58:02
大小:
1.92MB
推荐:
★★★★★
来源:
网友上传分享
类别:
其它 - 开发技术
格式:
RAR
反馈 / 投诉
文件下载
资源介绍
Martin Fowler和本书另几位作者清楚揭示了重构过程,他们为面向对象软件开发所做的贡献,难以衡量。本书解释重构的原理(principles)和最佳实践方式(best practices),并指出何时何地你应该开始挖掘你的代码以求改
上一篇:
重构-改善既有代码的设计
下一篇:
mongodb 可视化工具
相关推荐
12-02
CSDN上关于C#的内容杂乱无章,让人难以理解
12-02
合集包括万博内部教材第11至14章的内容
12-02
计算机网络安全基础的十章PPT内容
12-02
第6章:同济大学计算机前沿技术概论中关于移动计算及其应用的内容
12-02
张玉清在中科院制作的网络攻击与防御PPT课件中,涵盖了第3章关于网络监听及防御技术的内容
12-02
张玉清在中科院的网络攻击与防御PPT课件中,第八章内容为Web攻击及防御技术
12-02
张玉清在中科院的网络攻击与防御PPT课件中,讲解了第七章关于缓冲区溢出攻击及其防御技术的内容
12-02
中国科学院张玉清关于网络攻击与防御的PPT课件,内容为第4章:口令破解与防御技术
12-02
张玉清在中科院的网络攻击与防御PPT课件中,讲解了第10章关于计算机病毒的内容
12-02
复习资料涵盖操作系统概念的【第8至13章】内容