SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Fecha de la versión: Agosto de 2015
Actualizaciones:
3
La utilización de métodos nos permite utilizar las funciones que proporciona el equipo de desarrollo de
Greenfoot. La definición de nuestros propios métodos nos permite expandir la funcionalidad de nuestros
objetos.
Los métodos definidos pueden utilizarse del mismo modo que los métodos heredados suministrados por
Greenfoot.
4
La definición de sus propios métodos no mejora el rendimiento del juego, pero puede aportar muchas otras
ventajas como un código más legible y una agilización del tiempo de desarrollo.
5
Si el nombre que se asigna a los métodos es significativo, se facilita la lectura del código. Tenga en cuenta
que todos los métodos de las clases Greenfoot comienzan por minúscula y utilizan la mayúscula para
diferenciar entre palabras, es decir, getRandomNumber().
6
La definición del método public void handleMovement podría haberse convertido en privada. Esto
significaría que cualquier subclase de abeja no podrían tener acceso a la misma. Es void porque no
devuelve un valor y solo realiza una función que consiste en controlar el movimiento de la abeja.
7
No siempre resulta obvio el momento en el que debemos crear una subclase de nuestra subclase. La
planificación del juego nos ayuda a detectar estos patrones desde el principio.
8
isAtEdge es un método agregado recientemente a la funcionalidad de Actor. Esto se debía a la naturaleza
común de los programadores que tenían que escribir sus propias rutinas para manejar esta incidencia
común.
9
Si una imagen gira 180 grados, girará exactamente la mitad de un giro completo, es decir, girará en el
sentido opuesto.
10
Si se utiliza lógica booleana, es habitual utilizar variables locales. Se trata de variables que la instancia del
objeto no guarda y que se asocian al nivel de método. Por lo tanto, cuando el método finaliza, el valor de la
variable local se pierde. Es importante nombrar a estas variables de la forma adecuada, ya que pueden
facilitar en gran medida la lectura de las expresiones booleanas.
11
El diagrama muestra que todas nuestras clases son subclases directas de Actor.
12
La clase se define como
Clase pública Araña que se extiende desde Actor
Simplemente cambiándolo por
Clase pública Araña se extiende desde Bug
Podemos cambiar la superclase de la araña. Este método es eficaz, ya que permanecemos en la misma ruta
de acceso de herencia. Si la hemos cambiado a World, si tuviésemos código en Spider, generaría errores
puesto que los métodos utilizados no se heredarían de la clase World.
13
Lo hemos hecho público porque queremos que las subclases utilicen este método.
Es void porque no devuelve ningún valor.
14
Tenga en cuenta que podemos llamar a un método de superclase (según su visibilidad/accesibilidad) si es
público desde una subclase.
15
getWorld() devuelve una referencia al mundo actual.
getWorld().getWidth() devuelve el ancho del mundo actual.
Podríamos haber utilizado aquí un valor como 800, pero si cambiásemos el ancho del mundo, la
funcionalidad de este método se vería afectada. Llamar al método getWidth() del mundo produce una
solución flexible.
16
La clase World también tiene un método para devolver la altura: getHeight()
17
Siempre es aconsejable utilizar los métodos getHeight() y getWidth() en lugar de escribir un valor.
18
El método handleMovement() es nuestro propio método definido que hemos creado para controlar el
movimiento desde Act en su propio método.
public void handleMovement() {
move(3);
if (Greenfoot.isKeyDown("left")) {
turn(-2);
}
if (Greenfoot.isKeyDown("right")) {
turn(2);
}
}
Le restamos 6 al ancho del mundo, por lo que no se detecta inmediatamente que otra vez estamos al
borde.
19
Nuestra abeja ahora debe alejarse volando hacia un borde de la pantalla y reaparecer en el borde opuesto.
20
Recuerde cambiar la vista en el editor para mostrar la documentación, para ello cambiamos el cuadro
desplegable en la parte superior de la ventana.
21
A pesar de que definimos una colisión como el momento en el que dos actores entran en contacto,
también podemos modificar nuestro código para poder detectar una colisión si dos actores se aproximan
entre sí. Los últimos tres métodos anteriores getIntersectingObjects(), getNeighbours() y
getObjectsAtOffset() devuelven una lista. A continuación, tendríamos que procesar la lista para saber lo
que queremos.
22
isTouching devuelve un valor booleano (true o false). Los otros dos métodos devuelven una referencia a un
actor.
23
El código de este método podría escribirse de varias formas.
24
Si simplemente hubiésemos escrito isTouching(), devolvería true si tocásemos cualquier otro actor, incluya
una instancia de otra abeja.
25
Getoneintersectingobject devuelve una referencia a un actor. El tipo de actor en este ejemplo se limita
únicamente a ser una instancia de la clase Fly. Si no se encuentra una colisión con una mosca, la mosca de
la variable de referencia proporciona un valor nulo.
A continuación, compruebe si la mosca ofrece un valor nulo y, de lo contrario, elimínela.
26
Para ordenar el método Act anterior, debemos crear otro método definido para conseguir que alcancemos
el borde del mundo. De este modo, el método act quedaría:
Handlemovement();
Turnatedge();
Catchfly();
27
28
29
Jf 3 6_sg_esp(3)

Más contenido relacionado

Similar a Jf 3 6_sg_esp(3) (20)

Jf 3 9_sg_esp(2)(3) 9
Jf 3 9_sg_esp(2)(3) 9Jf 3 9_sg_esp(2)(3) 9
Jf 3 9_sg_esp(2)(3) 9
 
Greenfoot 9
Greenfoot 9Greenfoot 9
Greenfoot 9
 
Pra9
Pra9Pra9
Pra9
 
Jf 3 9_sg_esp(2)(3)
Jf 3 9_sg_esp(2)(3)Jf 3 9_sg_esp(2)(3)
Jf 3 9_sg_esp(2)(3)
 
CAPITULO 9 GREENFOOT
CAPITULO 9 GREENFOOTCAPITULO 9 GREENFOOT
CAPITULO 9 GREENFOOT
 
CAPITULO 9 DE GREENFOOT
CAPITULO 9 DE GREENFOOTCAPITULO 9 DE GREENFOOT
CAPITULO 9 DE GREENFOOT
 
Greenfoot 9
Greenfoot 9Greenfoot 9
Greenfoot 9
 
Capitulo9 greenfoot
Capitulo9  greenfootCapitulo9  greenfoot
Capitulo9 greenfoot
 
Jf 3 9_sg_esp(2)(3)
Jf 3 9_sg_esp(2)(3)Jf 3 9_sg_esp(2)(3)
Jf 3 9_sg_esp(2)(3)
 
Greenfoot 9
Greenfoot 9Greenfoot 9
Greenfoot 9
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
leccion 8
leccion 8leccion 8
leccion 8
 
Jf 3 8_sg_esp(2)(3) 8
Jf 3 8_sg_esp(2)(3) 8Jf 3 8_sg_esp(2)(3) 8
Jf 3 8_sg_esp(2)(3) 8
 
CAPITULO 8 DE GREENFOOT
CAPITULO 8 DE GREENFOOTCAPITULO 8 DE GREENFOOT
CAPITULO 8 DE GREENFOOT
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8
 
Greenfoot 8
Greenfoot 8Greenfoot 8
Greenfoot 8
 
Greenfoot 8
Greenfoot 8Greenfoot 8
Greenfoot 8
 
Pra8
Pra8Pra8
Pra8
 
Greenfoot 8
Greenfoot 8Greenfoot 8
Greenfoot 8
 

Más de Laura Cortez (20)

Dream
DreamDream
Dream
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoria del color_4deg_semestre
Teoria del color_4deg_semestreTeoria del color_4deg_semestre
Teoria del color_4deg_semestre
 
Examen
ExamenExamen
Examen
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Examen de diagnostico
Examen de diagnosticoExamen de diagnostico
Examen de diagnostico
 
Alice2
Alice2Alice2
Alice2
 
Alice3
Alice3Alice3
Alice3
 
Alice4
Alice4Alice4
Alice4
 
Alice6
Alice6Alice6
Alice6
 
Alice7
Alice7Alice7
Alice7
 
Alice8
Alice8Alice8
Alice8
 
Alice9
Alice9Alice9
Alice9
 
Alice10
Alice10Alice10
Alice10
 
Alice11
Alice11Alice11
Alice11
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

Jf 3 6_sg_esp(3)

  • 1. Fecha de la versión: Agosto de 2015 Actualizaciones:
  • 2.
  • 3. 3
  • 4. La utilización de métodos nos permite utilizar las funciones que proporciona el equipo de desarrollo de Greenfoot. La definición de nuestros propios métodos nos permite expandir la funcionalidad de nuestros objetos. Los métodos definidos pueden utilizarse del mismo modo que los métodos heredados suministrados por Greenfoot. 4
  • 5. La definición de sus propios métodos no mejora el rendimiento del juego, pero puede aportar muchas otras ventajas como un código más legible y una agilización del tiempo de desarrollo. 5
  • 6. Si el nombre que se asigna a los métodos es significativo, se facilita la lectura del código. Tenga en cuenta que todos los métodos de las clases Greenfoot comienzan por minúscula y utilizan la mayúscula para diferenciar entre palabras, es decir, getRandomNumber(). 6
  • 7. La definición del método public void handleMovement podría haberse convertido en privada. Esto significaría que cualquier subclase de abeja no podrían tener acceso a la misma. Es void porque no devuelve un valor y solo realiza una función que consiste en controlar el movimiento de la abeja. 7
  • 8. No siempre resulta obvio el momento en el que debemos crear una subclase de nuestra subclase. La planificación del juego nos ayuda a detectar estos patrones desde el principio. 8
  • 9. isAtEdge es un método agregado recientemente a la funcionalidad de Actor. Esto se debía a la naturaleza común de los programadores que tenían que escribir sus propias rutinas para manejar esta incidencia común. 9
  • 10. Si una imagen gira 180 grados, girará exactamente la mitad de un giro completo, es decir, girará en el sentido opuesto. 10
  • 11. Si se utiliza lógica booleana, es habitual utilizar variables locales. Se trata de variables que la instancia del objeto no guarda y que se asocian al nivel de método. Por lo tanto, cuando el método finaliza, el valor de la variable local se pierde. Es importante nombrar a estas variables de la forma adecuada, ya que pueden facilitar en gran medida la lectura de las expresiones booleanas. 11
  • 12. El diagrama muestra que todas nuestras clases son subclases directas de Actor. 12
  • 13. La clase se define como Clase pública Araña que se extiende desde Actor Simplemente cambiándolo por Clase pública Araña se extiende desde Bug Podemos cambiar la superclase de la araña. Este método es eficaz, ya que permanecemos en la misma ruta de acceso de herencia. Si la hemos cambiado a World, si tuviésemos código en Spider, generaría errores puesto que los métodos utilizados no se heredarían de la clase World. 13
  • 14. Lo hemos hecho público porque queremos que las subclases utilicen este método. Es void porque no devuelve ningún valor. 14
  • 15. Tenga en cuenta que podemos llamar a un método de superclase (según su visibilidad/accesibilidad) si es público desde una subclase. 15
  • 16. getWorld() devuelve una referencia al mundo actual. getWorld().getWidth() devuelve el ancho del mundo actual. Podríamos haber utilizado aquí un valor como 800, pero si cambiásemos el ancho del mundo, la funcionalidad de este método se vería afectada. Llamar al método getWidth() del mundo produce una solución flexible. 16
  • 17. La clase World también tiene un método para devolver la altura: getHeight() 17
  • 18. Siempre es aconsejable utilizar los métodos getHeight() y getWidth() en lugar de escribir un valor. 18
  • 19. El método handleMovement() es nuestro propio método definido que hemos creado para controlar el movimiento desde Act en su propio método. public void handleMovement() { move(3); if (Greenfoot.isKeyDown("left")) { turn(-2); } if (Greenfoot.isKeyDown("right")) { turn(2); } } Le restamos 6 al ancho del mundo, por lo que no se detecta inmediatamente que otra vez estamos al borde. 19
  • 20. Nuestra abeja ahora debe alejarse volando hacia un borde de la pantalla y reaparecer en el borde opuesto. 20
  • 21. Recuerde cambiar la vista en el editor para mostrar la documentación, para ello cambiamos el cuadro desplegable en la parte superior de la ventana. 21
  • 22. A pesar de que definimos una colisión como el momento en el que dos actores entran en contacto, también podemos modificar nuestro código para poder detectar una colisión si dos actores se aproximan entre sí. Los últimos tres métodos anteriores getIntersectingObjects(), getNeighbours() y getObjectsAtOffset() devuelven una lista. A continuación, tendríamos que procesar la lista para saber lo que queremos. 22
  • 23. isTouching devuelve un valor booleano (true o false). Los otros dos métodos devuelven una referencia a un actor. 23
  • 24. El código de este método podría escribirse de varias formas. 24
  • 25. Si simplemente hubiésemos escrito isTouching(), devolvería true si tocásemos cualquier otro actor, incluya una instancia de otra abeja. 25
  • 26. Getoneintersectingobject devuelve una referencia a un actor. El tipo de actor en este ejemplo se limita únicamente a ser una instancia de la clase Fly. Si no se encuentra una colisión con una mosca, la mosca de la variable de referencia proporciona un valor nulo. A continuación, compruebe si la mosca ofrece un valor nulo y, de lo contrario, elimínela. 26
  • 27. Para ordenar el método Act anterior, debemos crear otro método definido para conseguir que alcancemos el borde del mundo. De este modo, el método act quedaría: Handlemovement(); Turnatedge(); Catchfly(); 27
  • 28. 28
  • 29. 29