GNU/Linux Magazine Hors-série N°
Numéro
77

Programmation orientée objet

Temporalité
Mars/Avril 2015
Image v3
Programmation orientée objet
Article mis en avant

Résumé

L'apprentissage de la programmation n'est pas chose aisée... d'autant plus lorsque l'on veut aborder la programmation orientée objet dans laquelle la façon de penser le code est un peu particulière. Mais vous avez décidé de vous lancer dans l'aventure et l'on ne peut que vous en féliciter !

Dans ce numéro...


La Programmation Orientée Objet, ou POO, est une technique de programmation un peu particulière. Avant de pouvoir se lancer dans son apprentissage, il faut s'assurer qu'un certain nombre d'outils sont installés. C'est l'objectif principal de cette partie.
Pour démarrer notre projet, nous allons commencer par l'élément le plus simple : la carte. Nous allons définir ce qu'est une carte et comment elle doit être utilisée, puis nous écrirons son code de manière à pouvoir la manipuler.
Nous avons défini ce qu'était une carte. Pour pouvoir jouer à bataille, nous aurons besoin d'un jeu de 52 cartes et pour créer ce jeu, nous avons deux possibilités : soit une création manuelle de chaque carte, soit la définition d'un nouvel objet qui contiendra l'ensemble des cartes. C'est bien sûr la deuxième solution qui est la plus intéressante...
Nous avons créé un jeu de cartes, mais pour que deux joueurs puissent s'affronter, il faut que chacun d'eux dispose d'un paquet de cartes issues du jeu... et non pas de deux jeux de cartes !
Aujourd'hui, nous allons nous éloigner de notre objectif de création d'un jeu de bataille. Nous avons pu découvrir l'héritage qui permet de spécialiser des objets tout en récupérant leur fonctionnement de base. Pourquoi ne pas utiliser ce mécanisme pour créer différents jeux de cartes ?
Nous avons créé différents objets qui permettent de manipuler des cartes. Il reste maintenant à faire en sorte que l'on puisse utiliser ces objets pour jouer.
Notre jeu fonctionne, nous sommes parvenus à notre but ! Mais ne pourrions-nous pas faire mieux, n'y a-t-il rien qui puisse être amélioré ? Consacrons cette dernière journée à une réflexion sur les différentes pistes qui s'offrent à nous.
Dans l'environnement Python, certains programmes sont incontournables. Vous trouverez ici des explications sur l'utilisation de ces programmes.
Vous retrouverez ici des explications et des exemples sur les différentes instructions utilisées pour réaliser notre projet.
Vous retrouverez ici une définition des différentes notions abordées tout au long de la construction de notre projet.
Vous retrouverez ici une liste des erreurs les plus courantes. Servez-vous de cette annexe pour résoudre plus rapidement vos erreurs.

Magazines précédents

Securité & Linux
GNU/Linux-Magazine Hors-série N°76
Securité & Linux
Raspberry Pi
GNU/Linux-Magazine Hors-série N°75
Raspberry Pi
Les systèmes BSD
GNU/Linux-Magazine Hors-série N°74
Les systèmes BSD
Python : niveau avancé à expert
GNU/Linux-Magazine Hors-série N°73
Python : niveau avancé à expert
Ligne de commandes
GNU/Linux-Magazine Hors-série N°72
Ligne de commandes
Je programme
GNU/Linux-Magazine Hors-série N°71
Je programme

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body