Ir al contenido principal

Python + Pygame (XX): Solitario (Spider) - 1 palo -

Mi versión de Spiderjunto con Klondike, TriPeaks, Pirámide y Carta Blanca ('FreeCell'), una de las variantes más populares del solitario. Otro de los juegos míticos que he programado utilizando la programación orientada a objetos (POO), python y pygame.

Este juego, que fue desarrollado en 1991, adquirió, al igual que Klondike, una gran popularidad cuando Microsoft lo incluyó en uno de sus sistemas operativos, en esta caso en Windows 98, formando parte del paquete adicional Microsoft Plus! 98.

El solitario Spider se juega con dos mazos de la baraja francesa o de póker estándar (52 cartas; todas menos los dos comodines), es decir, se juega con 104 cartas, y en la primera versión de este solitario se podrá jugar a su variante de 1 palo: 104 cartas, pero, como indica el nombre de esta variante, todas ellas de un mismo palo.

La variante de 1 palo es la recomendada para principiantes, ya que permite familiarizarse con las reglas y es má fácil que salga el solitario. En las versiones posteriores se podrá jugar a las variantes de 2 y 4 palos, correspondientes a los niveles medio y avanzado, respectivamente.

El objetivo consiste en ir organizando todas las cartas de un palo en orden descendente, desde el Rey hasta el As, y, una vez que se logre formar un grupo, ir subiéndolos a una de las ocho bases o pilas hasta completar éstas, momento en el que se habrán sacado todas las cartas del tablero, y, por tanto, se habrá ganado.

Su preparación es sencilla: tras barajar el mazo se colocan en 10 columnas, en la parte inferior del área de juego, 54 cartas, quedando descubiertas sólo las últimas de cada columna (tal y como puede observarse en la primera de las imágenes que se muestran al final de este post).

El mazo, con las 50 cartas restantes se coloca en la parte superior izquierda del área de la juego, y de él se podrán ir descubriendo cartas, de diez en diez, para ubicar cada una de ellas en una de las columnas anteriores. Hay que tener en cuenta que para que esto pueda realizarse todas las columnas deben tener, al menos, una carta.

El jugador irá movieno cartas descubiertas, una o varias, entre columnas, con el objetivo de ir formando secuencias de cartas del Rey al As. Cuando consiga formar una de estas secuencias, el grupo completo de las 13 cartas se sube a una de las ocho pilas ubicadas en la parte superior derecha del área de juego.

Sólo pueden moverse entre columnas grupos de cartas formados por secuencias descendentes de cartas, y, para que una carta o grupo de cartas pueda situarse en otra columna, la primera carta (la única carta o la situada más arriba del grupo) deberá tener un valor inmediatamente inferior que aquella sobre la que se pretende colocar. Una carta o grupo de cartas formado por una secuencia descendente de cartas también pueden situarse en una columna vacía.

Cuando el jugador así lo desee podrá descubrir 10 cartas del mazo, que se situarán en las columnas de la forma ya indicada.

Este solitario sale o se gana cuando se han conseguido apilar los 8 grupos de 13 cartas, y se pierde cuando no es posible realizar más movientos para lograr este objetivo.

Como curiosidad y como es bien sabido, la única similitud de este solitario con los arácnidos es que éstos tienen ocho patas y en el solitario se utilizan ocho pilas.

Como siempre, espero que sea de utilidad para todos aquellos que estén interesados en aprender sobre estos temas y/o quieran revivir los ratos jugando a él.

También como siempre, al final de este post se podrán descargar tanto el ejecutable de windows como el resto de componentes del desarrollo (código fuente, icono de la aplicación, imágenes, sonidos y resto de recursos).

Imágenes:


Quizás también te interese:

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema...

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblem...

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat...