Im vorangegangenen Artikel habe ich Klassen-Interfaces vorgestellt und sie mit abstrakten Basis-Klassen verglichen. Ich habe außerdem die wichtigsten .NET-Interfaces beschrieben und eine Klasse erstellt, die das IComparable-Interface implementiert.
Nun wird es Zeit, ein wenig tiefer in die Materie einzutauchen und eine eigene Klasse zu erstellen. Das Erstellen eigener Klassen ermöglicht es Ihnen, Best Practices durchzusetzen und Ihre Entwicklungsbemühungen zu vereinheitlichen. Lassen Sie uns einen Blick auf die Klasse werfen, die ich das vorige Mal erstellt habe. Dann werden wir uns ansehen, was man beim Erstellen einer eigenen Klasse beachten muss. Der komplette Code zu diesem Artikel kann hier heruntergeladen werden.
Zur Wiederholung
Die Dinosaurier-Klasse implementiert das IComparable-Interface (wie man in der Klassen-Deklaration sehen kann):
Das IComparable-Interface verlangt, dass zu implementierende Klassen eine CompareTo-Methode enthalten. Das habe ich recht schlicht umgesetzt und der Klasse einfach einen String-Vergleich mit dem Namen der Klassen-Instanz verpasst:
Listing A zeigt die ganze Dinosaurier-Klasse in ihrem derzeitigen Stadium.
Außerdem laufen da noch einige abgeleitete Dinosaurier-Klassen herum, wie Listing B zeigt.
Da die abgeleiteten Klassen alle IComparable implementieren – über die vererbte Dinosaurier-Klasse -, können sie in einem Array sortiert werden (Listing C) und in einer ListBox in alphabetischer Reihenfolge angezeigt werden, wie in Abbildung A zu sehen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.