SlideShare una empresa de Scribd logo
1 de 9
Introducción a Java II
Modificadores de acceso


• Los modificadores de acceso controlan quienes pueden utilizar cada una
• de las características de la clase que estamos definiendo.
• • Los modificadores de acceso se pueden aplicar a la definición de una
• clase, un atributo o un método de una clase.
• • La tabla muestra las posibles combinaciones de cada uno de los
• modificadores.
• • Existen cuatro tipos de modificadores de acceso y la flecha indica el
  orden
• de menos a más restrictivo.
• • * La palabra “default” no es una palabra reservada, a diferencia de
  public,
• protected y private.
Modificador de acceso default
• El modificador de acceso
  default o package
  permite que el atributo o
  método declarado con
  este modificador de
  acceso, pueda ser
  accedido por la misma
  clase o por clases
  definidas en el mismo
  paquete.
• Pero evita que puedan
  ser accedidos por clases
  fuera del mismo
  paquete, sin importar
  que sean subclases.
Modificador de acceso Protected
• El modificador de acceso
  protected permite que
  un atributo o método
  declarado con este
  modificador, pueda ser
  accedido desde la misma
  Clase, una clase en el
  mismo paquete, o una
  subclase aunque esté en
  otro paquete.
• Este tipo de modificador
  es muy utilizado cuando
  usamos herencia, debido
  a su flexibilidad de acceso
  con las clases hijas sin
  importar si están en el
  mismo o en otro
  paquete.
Modificador de acceso Public
•   Y por último el modificador de
    acceso public permite que
    atributos o métodos que utilicen
    dicho modificador puedan ser
    accedidos desde cualquier clase, ya
    sea ella misma, otra clase en el
    mismo paquete, una subclase en
    otro o el mismo paquete, y
    cualquier otra clase en cualquier
    otro paquete.
•   ¿Para qué nos sirve en la práctica
    estos modificadores de acceso?.
    Los modificadores de acceso son de
    interés al diseñador de la clase,
    pudiendo establecer "niveles de
    confianza", es decir, permiten
    indicar en qué clases confía para
    acceder y/o utilizar sus clases,
    constructores, atributos o métodos
Polimorfismo
Polimorfismo




•   La sobreescritura de métodos tiene que ver directamente con el concepto de
•   Herencia.
•   El concepto de sobreescritura se refiere a la habilidad de una subclase para
•   modificar el comportamiento heredado de una clase padre. Por comportamiento
•   nos referimos a la funcionalidad de alguno de los métodos heredados.
•   La firma del método sobreescrito por una subclase debe ser igual que el padre
•   en: nombre, tipo de retorno y lista de argumentos.
Polimorfismo
• En la firma del método lo único que puede
  variar es el modificador de acceso,
• pero un método sobreescrito no puede ser
  menos accesible que el método que
• sobreescribe (ej. Si el método padre es public,
  no puede cambiarse a protected
• en la clase hija).
Introducción a java ii

Más contenido relacionado

Destacado (20)

C:\Fakepath\Comunidad
C:\Fakepath\ComunidadC:\Fakepath\Comunidad
C:\Fakepath\Comunidad
 
Intoduccion a la_bacteriologia_ii
Intoduccion a la_bacteriologia_iiIntoduccion a la_bacteriologia_ii
Intoduccion a la_bacteriologia_ii
 
Proyecto educacionambiental
Proyecto educacionambientalProyecto educacionambiental
Proyecto educacionambiental
 
BiologíA
BiologíABiologíA
BiologíA
 
Modelos atómicos
Modelos atómicosModelos atómicos
Modelos atómicos
 
Saltos de página
Saltos de páginaSaltos de página
Saltos de página
 
Mantenimiento De Computadoras por Elida
 Mantenimiento De Computadoras por Elida Mantenimiento De Computadoras por Elida
Mantenimiento De Computadoras por Elida
 
Diagrama Web 2 0
Diagrama Web 2 0Diagrama Web 2 0
Diagrama Web 2 0
 
Raguseo Gpel Aula B
Raguseo Gpel Aula BRaguseo Gpel Aula B
Raguseo Gpel Aula B
 
Caso Google
Caso GoogleCaso Google
Caso Google
 
Paredes Gpel
Paredes GpelParedes Gpel
Paredes Gpel
 
Control de encendido de maquinaria industrial por medio de un código de 4 díg...
Control de encendido de maquinaria industrial por medio de un código de 4 díg...Control de encendido de maquinaria industrial por medio de un código de 4 díg...
Control de encendido de maquinaria industrial por medio de un código de 4 díg...
 
caso Gòmez Mont
caso Gòmez Montcaso Gòmez Mont
caso Gòmez Mont
 
Dia De La Bandera
Dia De La BanderaDia De La Bandera
Dia De La Bandera
 
Viñetas
ViñetasViñetas
Viñetas
 
Cicatrices
CicatricesCicatrices
Cicatrices
 
La Clase
La ClaseLa Clase
La Clase
 
Pober Poi De Dalias
Pober Poi De DaliasPober Poi De Dalias
Pober Poi De Dalias
 
Vanguardias
VanguardiasVanguardias
Vanguardias
 
Usuarios
UsuariosUsuarios
Usuarios
 

Similar a Introducción a java ii

MODIFICADORES Y METODOS DE ACCESO
MODIFICADORES Y METODOS DE ACCESOMODIFICADORES Y METODOS DE ACCESO
MODIFICADORES Y METODOS DE ACCESOmellcv
 
01. MODIFICADORES DE ACCESO EN JAVA.pptx
01. MODIFICADORES DE ACCESO EN JAVA.pptx01. MODIFICADORES DE ACCESO EN JAVA.pptx
01. MODIFICADORES DE ACCESO EN JAVA.pptxJuanCarlosRomanPerez1
 
Modificadores de acceso
Modificadores de accesoModificadores de acceso
Modificadores de accesoCesar Mcfly
 
Poo 3 herencia
Poo 3 herenciaPoo 3 herencia
Poo 3 herenciajlmanmons
 
3.0 investigación pps
3.0 investigación pps3.0 investigación pps
3.0 investigación ppsRodrigo Lara
 
3.0 investigación pps
3.0 investigación pps3.0 investigación pps
3.0 investigación ppsRodrigo Lara
 
3.0 investigación pps
3.0 investigación pps3.0 investigación pps
3.0 investigación ppsNEQUIZ URIEL
 
Certificación java 6 cap 2
Certificación java 6 cap 2Certificación java 6 cap 2
Certificación java 6 cap 2srBichoRaro
 
Definiciones taller 8 agost
Definiciones taller 8 agostDefiniciones taller 8 agost
Definiciones taller 8 agostoosorioj
 
DAW - Desarrollo de clases
DAW - Desarrollo de clasesDAW - Desarrollo de clases
DAW - Desarrollo de clasesvay82
 
Fundamentos de Java
Fundamentos de JavaFundamentos de Java
Fundamentos de Javamartosfre
 
METODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptxMETODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptxjuan gonzalez
 
Características de los métodos y propiedades
Características de los métodos y propiedadesCaracterísticas de los métodos y propiedades
Características de los métodos y propiedadesLisannyPujols
 
Encapsulamiento
EncapsulamientoEncapsulamiento
EncapsulamientoFRAYRINCON
 
Roles de usuarios en moodle
Roles de usuarios en moodleRoles de usuarios en moodle
Roles de usuarios en moodleInter Moodle
 

Similar a Introducción a java ii (20)

8- Unidad 2: Elementos de una Clase
8- Unidad 2: Elementos de una Clase8- Unidad 2: Elementos de una Clase
8- Unidad 2: Elementos de una Clase
 
4- Encapsulamiento y modularidad
4- Encapsulamiento y modularidad4- Encapsulamiento y modularidad
4- Encapsulamiento y modularidad
 
MODIFICADORES Y METODOS DE ACCESO
MODIFICADORES Y METODOS DE ACCESOMODIFICADORES Y METODOS DE ACCESO
MODIFICADORES Y METODOS DE ACCESO
 
01. MODIFICADORES DE ACCESO EN JAVA.pptx
01. MODIFICADORES DE ACCESO EN JAVA.pptx01. MODIFICADORES DE ACCESO EN JAVA.pptx
01. MODIFICADORES DE ACCESO EN JAVA.pptx
 
Modificadores de acceso
Modificadores de accesoModificadores de acceso
Modificadores de acceso
 
Poo 3 herencia
Poo 3 herenciaPoo 3 herencia
Poo 3 herencia
 
3.0 investigación pps
3.0 investigación pps3.0 investigación pps
3.0 investigación pps
 
3.0 investigación pps
3.0 investigación pps3.0 investigación pps
3.0 investigación pps
 
3.0 investigación pps
3.0 investigación pps3.0 investigación pps
3.0 investigación pps
 
Clases en java
Clases en javaClases en java
Clases en java
 
SuperClase.pdf
SuperClase.pdfSuperClase.pdf
SuperClase.pdf
 
Herencia
Herencia Herencia
Herencia
 
Certificación java 6 cap 2
Certificación java 6 cap 2Certificación java 6 cap 2
Certificación java 6 cap 2
 
Definiciones taller 8 agost
Definiciones taller 8 agostDefiniciones taller 8 agost
Definiciones taller 8 agost
 
DAW - Desarrollo de clases
DAW - Desarrollo de clasesDAW - Desarrollo de clases
DAW - Desarrollo de clases
 
Fundamentos de Java
Fundamentos de JavaFundamentos de Java
Fundamentos de Java
 
METODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptxMETODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptx
 
Características de los métodos y propiedades
Características de los métodos y propiedadesCaracterísticas de los métodos y propiedades
Características de los métodos y propiedades
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Roles de usuarios en moodle
Roles de usuarios en moodleRoles de usuarios en moodle
Roles de usuarios en moodle
 

Más de ayreonmx

Presentation1
Presentation1Presentation1
Presentation1ayreonmx
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Clase 6 sistemas raid
Clase 6   sistemas raidClase 6   sistemas raid
Clase 6 sistemas raidayreonmx
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 
Tratamiento de seguridad en aplicaciones
Tratamiento de seguridad en aplicacionesTratamiento de seguridad en aplicaciones
Tratamiento de seguridad en aplicacionesayreonmx
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtualesayreonmx
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3ayreonmx
 
1 fundamentos java
1 fundamentos java1 fundamentos java
1 fundamentos javaayreonmx
 
Introduccion poo2
Introduccion poo2Introduccion poo2
Introduccion poo2ayreonmx
 
Intro to the arduino
Intro to the arduinoIntro to the arduino
Intro to the arduinoayreonmx
 
Introducción a los microprocesadores vi
Introducción a los microprocesadores viIntroducción a los microprocesadores vi
Introducción a los microprocesadores viayreonmx
 
Programacion de microcontroladores
Programacion de microcontroladoresProgramacion de microcontroladores
Programacion de microcontroladoresayreonmx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3ayreonmx
 
Presentacion2
Presentacion2Presentacion2
Presentacion2ayreonmx
 
Manual del proteus
Manual del proteusManual del proteus
Manual del proteusayreonmx
 
Java – ejercicio 3
Java – ejercicio 3Java – ejercicio 3
Java – ejercicio 3ayreonmx
 
Java – ejercicio 2
Java – ejercicio 2Java – ejercicio 2
Java – ejercicio 2ayreonmx
 
Presentacion 4
Presentacion 4Presentacion 4
Presentacion 4ayreonmx
 

Más de ayreonmx (20)

Raid
RaidRaid
Raid
 
Presentation1
Presentation1Presentation1
Presentation1
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Clase 6 sistemas raid
Clase 6   sistemas raidClase 6   sistemas raid
Clase 6 sistemas raid
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
Tratamiento de seguridad en aplicaciones
Tratamiento de seguridad en aplicacionesTratamiento de seguridad en aplicaciones
Tratamiento de seguridad en aplicaciones
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
1 fundamentos java
1 fundamentos java1 fundamentos java
1 fundamentos java
 
Introduccion poo2
Introduccion poo2Introduccion poo2
Introduccion poo2
 
Intro to the arduino
Intro to the arduinoIntro to the arduino
Intro to the arduino
 
Introducción a los microprocesadores vi
Introducción a los microprocesadores viIntroducción a los microprocesadores vi
Introducción a los microprocesadores vi
 
Programacion de microcontroladores
Programacion de microcontroladoresProgramacion de microcontroladores
Programacion de microcontroladores
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Cli unix2
Cli unix2Cli unix2
Cli unix2
 
Manual del proteus
Manual del proteusManual del proteus
Manual del proteus
 
Java – ejercicio 3
Java – ejercicio 3Java – ejercicio 3
Java – ejercicio 3
 
Java – ejercicio 2
Java – ejercicio 2Java – ejercicio 2
Java – ejercicio 2
 
Presentacion 4
Presentacion 4Presentacion 4
Presentacion 4
 

Introducción a java ii

  • 2. Modificadores de acceso • Los modificadores de acceso controlan quienes pueden utilizar cada una • de las características de la clase que estamos definiendo. • • Los modificadores de acceso se pueden aplicar a la definición de una • clase, un atributo o un método de una clase. • • La tabla muestra las posibles combinaciones de cada uno de los • modificadores. • • Existen cuatro tipos de modificadores de acceso y la flecha indica el orden • de menos a más restrictivo. • • * La palabra “default” no es una palabra reservada, a diferencia de public, • protected y private.
  • 3. Modificador de acceso default • El modificador de acceso default o package permite que el atributo o método declarado con este modificador de acceso, pueda ser accedido por la misma clase o por clases definidas en el mismo paquete. • Pero evita que puedan ser accedidos por clases fuera del mismo paquete, sin importar que sean subclases.
  • 4. Modificador de acceso Protected • El modificador de acceso protected permite que un atributo o método declarado con este modificador, pueda ser accedido desde la misma Clase, una clase en el mismo paquete, o una subclase aunque esté en otro paquete. • Este tipo de modificador es muy utilizado cuando usamos herencia, debido a su flexibilidad de acceso con las clases hijas sin importar si están en el mismo o en otro paquete.
  • 5. Modificador de acceso Public • Y por último el modificador de acceso public permite que atributos o métodos que utilicen dicho modificador puedan ser accedidos desde cualquier clase, ya sea ella misma, otra clase en el mismo paquete, una subclase en otro o el mismo paquete, y cualquier otra clase en cualquier otro paquete. • ¿Para qué nos sirve en la práctica estos modificadores de acceso?. Los modificadores de acceso son de interés al diseñador de la clase, pudiendo establecer "niveles de confianza", es decir, permiten indicar en qué clases confía para acceder y/o utilizar sus clases, constructores, atributos o métodos
  • 7. Polimorfismo • La sobreescritura de métodos tiene que ver directamente con el concepto de • Herencia. • El concepto de sobreescritura se refiere a la habilidad de una subclase para • modificar el comportamiento heredado de una clase padre. Por comportamiento • nos referimos a la funcionalidad de alguno de los métodos heredados. • La firma del método sobreescrito por una subclase debe ser igual que el padre • en: nombre, tipo de retorno y lista de argumentos.
  • 8. Polimorfismo • En la firma del método lo único que puede variar es el modificador de acceso, • pero un método sobreescrito no puede ser menos accesible que el método que • sobreescribe (ej. Si el método padre es public, no puede cambiarse a protected • en la clase hija).