C语言在许多不同的系统平台上都有实现.的确,使用C语言编写程序的一个首要原因就是,C程序能够方便地在不同的编程环境中移植.   不同的系统有不同的需求,因此我们应该能够预料到,机器不同则其上的C语言实现也由细微差别.今天,一个C程序员如果希望自己写的程序在另一个编程环境也能够工作,他就必须掌握许多这类细小的差别.本章要讨论的是关于可移植性的几个最常见的错误来源,重点放在语言的属性上,而不是在函数库的属性上.   7.1 标识符名称的限制   某些C语言实现把一个标识符中出现的所有字符都作为有…
1.移位运算符 如果被移位的对象长度是n位,那么移位计数必须>=0,并且<n,例如对于1个32位的数,移位运算n<<31和n<<0是OK的,n<<32和n<<-1就不行…
第3章 语义"陷阱"     一个句子哪怕其中的每个单词都拼写正确,而且语法也无懈可击,仍然可能有歧义或者并非书写者希望表达的意思.程序也有可能表面上是一个意思,而实际上的意思却相去甚远,本章考查了若干种可能引起上述歧义的程序书写方式. 3.1 指针与数组     C语言中指针与数组这两个概念之间的联系是如此密不可分,以至于如果不能理解其中一个概念,就不可能理解另一个概念.而且,C语言对这些概念的处理, 在某些方面与其它任何为人熟知的程序语言都不同.   C语言的数组值得注意的地方有以…
有感自己的C语言在有些地方存在误区,所以重新仔细把"C陷阱和缺陷"翻出来看看,并写下这篇博客,用于读书总结以及日后方便自身复习. 第1章 词法"陷阱" 1.1 =不同与==   = 是赋值操作符,而 == 是作为比较操作符,初学者容易将 == 错写为 = ,这种情况下编译器不会报错,这就有可能造成很严重的后果,还不容易发现.比如下面这个例子: while( c=' ' || c=='\t' || c=='\n' ) { ; }   即使c既不等于'\t',也不等于'…
  在严格意义上的编译过程开始之前,C语言预处理器首先对程序代码作了必要的转换处理.因此,我们运行的程序实际上并不是我们所写的程序.预处理器使得编程者可以简化某些工作,它的重要性可以由两个主要的原因说明:   第一个原因是,我们也许会遇到这样的情况,需要将多个在程序中出现的所有实例统统加以修改.我们希望在程序中只改动一处数值,然后重新编译就可以实现.预处理器要做到这一点可以说是轻而易举(使用宏定义即可: #define N 1024).而且,预处理器还能够很容易地把所有常量定义都集中在一起,这样…
第2章 语法陷阱 2.1 理解函数声明   当计算机启动时,硬件将调用首地址为0位置的子例程,为了模拟开机时的情形,必须设计出一个C语言,以显示调用该子例程,经过一段时间的思考,得出语句如下: ( *(void(*) () )0 ) ();   像这样的表达式看起来很难理解,但只要将其一层一层地剥离,还是能够理解的.下面我将用几个例子来帮助大家逐渐理解这个表达式. void *a(); void (*b) ();   因为()的优先级高于,所以a()为(a()),a是一个函数,该函数的返回类型为…
  有关库函数的使用,我们能给出的最好建议是尽量使用系统头文件,当然也可以自己造轮子,随个人喜好.本章将探讨某些常用的库函数,以及编程者在使用它们的过程中可能出错之处.   5.1 返回整数的getchar函数   我们首先考虑下面的例子: #include<stdio.h> int main() { char c; while( ( (c = getchar()) != EOF ) ) putchar(c); return 0; }   上面代码在某些情况下可能出错,原因在于变量 c 被声明…
一个C程序可能是由多个分别编译的部分组成,这些不同部分通过连接器合并成一个整体.在本章中,我们将考查一个典型的连接器,注意它是如何对C程序进行处理的,从而归纳出一些由于连接器的特点而可能导致的错误. 4.1 什么是连接器     在C语言中,一个重要的思想就是分别编译,即若干个源程序可以在不同的时候单独进行编译,然后通过连接器整合到一起.但是连接器一般是与C编译器分离的,连接器如何做到把若干个C源程序合并成一个整体呢? 尽管连接器并不理解C语言,但它理解机器语言和内存布局.只要编译器将C源程序"…
作为一个测试团队,基本的职责是:测试产品,发现缺陷,报告结果,使每个版本的测试水准稳步提升.这些价值是作为一个测试所必须具备的,发挥这些价值能够让测试获得研发团队的基本信任.这类价值分为3部分: 1)拦截缺陷,即对产品进行测试,尽可能把产品的缺陷拦截在研发阶段.2)提供数据,即提供产品的质量结论,并且给出支撑这些结论的数据.3)测试过程可控,提升测试团队和测试工程师的能力,使得产品测试的效率.质量.成本都处于可控状态. “扫门前雪”说明这些价值基本上是测试的本职工作,价值的发挥是依靠测试自身或者…
关于DHCP攻击有如下几类攻击方式:   一.耗尽DHCP地址池    通过随机生成源MAC地址,然后伪造DHCPDISCOVER数据包.耗尽DHCP服务器地址池.   免费的攻击工具:  Yersinia 和 Gobbler      Gobbler是专门用于攻击DHCP的工具.具有回应DHCP服务器周期发送的ARP请求数据包和ICMP echo(回显)数据包   的能力.从而对抗DHCP服务器回收IP地址的功能.   二.利用DHCP无赖服务器劫持流量    假冒DHCP服务器抢先响应客户端…