Python - 24. lekce
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Python - 24. lekcePython - 24. lekce

 

Python - 24. lekce

Google       Google       27. 8. 2006       23 960×

Dokončíme pythonovsko-tkinterovský Prohlížeč obrázků. Letem světem, protože předpokládám, že budete více sami objevovat. Zprovozníme tlačítka Vpřed a Vzad, s čímž souvisí tvorba seznamu, ve kterém budou všechny obrázky z adresáře s aktuálním obrázkem. Potom Stavový řádek a úkol je hotov!

Reklama
Reklama

Vlevo a vpravo

Chceme-li se po stisknnutí tlačítka Vlevo pohnout doleva, budeme asi chtít, aby se zobrazil předchozí obrázek. Snad nejlepší bude, abychom si při načítání prvního obrázku udělali seznam všech obrázků (kontejner.obrazky) v adresáři, ve kterém leží ten první. A taky bude vhodné si pamatovat index toho obrázku, který je právě zobrazen (kontejner.index). Abychom mohli snadno najít další:

def vlevo():
    kontejner.index=kontejner.index-1
    zobrazObrazek(kontejner.obrazky[kontejner.index])

Bude potřeba dodělat ještě kontrolu na překročení limitu indexu, protože… No vyzkoušejte sami a upravte. Funkce Vpravo bude vypadat velmi podobně.


Seznam obrázků

Na vytvoření seznamu všech obrázů bude nejlépe si vytvořit funkci, kterou budeme volat z funkce, která zpracovává vstupní argumenty. Následuje algoritmus, který ukazuje cestu. Většinu funkcí, které budete zde potřebovat, najdete v modulu os.path.

def seznamObrazku(obrazek):
    zjisti cestu k obrazku
    kontejner.obrazky=[]
    for soubor in os.listdir(cesta):
        zjisti příponu souboru
        převeď příponu raději na malá písmena,  protože JPG != jpg
        pokud je přípona obsažena v [".gif",".jpg",".bmp"]:
            vyrob plnou cestu k obrázku (protože pracujeme s plnými cestami)
            kontejner.obrazky.append(cestaPlna)
    
    zjisti index obrazku (kontejner.index=.............) 

Stavový řádek

Zbývá nám prázdný řádek pod obrázkem. Zajistěte, nejlépe ve funkci zobrazObrazek(), aby se do něj insertovaly informace, jaké chcete. Třeba jméno nebo velikost, čas a apod.


Další

Jistě je spousta věcí, které by se daly přidělat. Hodně z toho, co vidítě u konkurečních Prohlížečů obrázků, a snad i něco jiného, nového, Vašeho.


Úkol

Funkční Prohlížeč obrázků. Ještě jednou opakuji z minulé lekce: Na všechna řešení se těším, bez ohledu na to, jestli tento článek čtete v den vydání nebo 5 let po ;-)


Dost bylo geona!

Toto je závěr druhé dvanáctky lekcí kurzu Python. Tímto se s Vámi loučím a těším se na setkávání na forech. Pokud se nic zvláštního nestane, kurz Pythonu ode mne na Programujte touto lekcí končí. Doufám, že se časem objeví někdo, kdo povede kurz Python II, případně seriál Python, Tipy a triky Python nebo co já vím. Přeji mu mnoho štěstí :-)

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Pavel KosinaAutor programuje v Pythonu.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý