GNU/Linux Magazine Hors-série N°
Numéro
77

Programmation orientée objet

Temporalité
Mars/Avril 2015
Image v3
Programmation orientée objet
Article mis en avant

Résumé

L'apprentissage de la programmation n'est pas chose aisée... d'autant plus lorsque l'on veut aborder la programmation orientée objet dans laquelle la façon de penser le code est un peu particulière. Mais vous avez décidé de vous lancer dans l'aventure et l'on ne peut que vous en féliciter !

Dans ce numéro...


La Programmation Orientée Objet, ou POO, est une technique de programmation un peu particulière. Avant de pouvoir se lancer dans son apprentissage, il faut s'assurer qu'un certain nombre d'outils sont installés. C'est l'objectif principal de cette partie.
Pour démarrer notre projet, nous allons commencer par l'élément le plus simple : la carte. Nous allons définir ce qu'est une carte et comment elle doit être utilisée, puis nous écrirons son code de manière à pouvoir la manipuler.
Nous avons défini ce qu'était une carte. Pour pouvoir jouer à bataille, nous aurons besoin d'un jeu de 52 cartes et pour créer ce jeu, nous avons deux possibilités : soit une création manuelle de chaque carte, soit la définition d'un nouvel objet qui contiendra l'ensemble des cartes. C'est bien sûr la deuxième solution qui est la plus intéressante...
Nous avons créé un jeu de cartes, mais pour que deux joueurs puissent s'affronter, il faut que chacun d'eux dispose d'un paquet de cartes issues du jeu... et non pas de deux jeux de cartes !
Aujourd'hui, nous allons nous éloigner de notre objectif de création d'un jeu de bataille. Nous avons pu découvrir l'héritage qui permet de spécialiser des objets tout en récupérant leur fonctionnement de base. Pourquoi ne pas utiliser ce mécanisme pour créer différents jeux de cartes ?
Nous avons créé différents objets qui permettent de manipuler des cartes. Il reste maintenant à faire en sorte que l'on puisse utiliser ces objets pour jouer.
Notre jeu fonctionne, nous sommes parvenus à notre but ! Mais ne pourrions-nous pas faire mieux, n'y a-t-il rien qui puisse être amélioré ? Consacrons cette dernière journée à une réflexion sur les différentes pistes qui s'offrent à nous.
Dans l'environnement Python, certains programmes sont incontournables. Vous trouverez ici des explications sur l'utilisation de ces programmes.
Vous retrouverez ici des explications et des exemples sur les différentes instructions utilisées pour réaliser notre projet.
Vous retrouverez ici une définition des différentes notions abordées tout au long de la construction de notre projet.
Vous retrouverez ici une liste des erreurs les plus courantes. Servez-vous de cette annexe pour résoudre plus rapidement vos erreurs.

Magazines précédents

Securité & Linux
GNU/Linux-Magazine Hors-série N°76
Securité & Linux
Raspberry Pi
GNU/Linux-Magazine Hors-série N°75
Raspberry Pi
Les systèmes BSD
GNU/Linux-Magazine Hors-série N°74
Les systèmes BSD
Python : niveau avancé à expert
GNU/Linux-Magazine Hors-série N°73
Python : niveau avancé à expert
Ligne de commandes
GNU/Linux-Magazine Hors-série N°72
Ligne de commandes
Je programme
GNU/Linux-Magazine Hors-série N°71
Je programme

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body