SlideShare una empresa de Scribd logo
1 de 2
CRISTIAN MAURICIO DELA CRUZ
10: computación
Jornada: tarde
Docente: Nacho Realpe
Palabras
reservadas
Consta de uno o
mas caracteres
Los
pseudocódigos
Tipos de datos
enteros, real
lógico, y carácterEjemplo: numero,
pingüino 2.
Son: cadena,
carácter, entero
falso, lógico real
verdadero
Están
predefinidos
forman parte
del lenguaje
algorítmico
Algoritmo puede
ser de finido por
programador
identificadores
Se diferencian
entre su
nombre
el
pseudocódigo
Declaración
de variables
Entero edad
Entero
numero=35
constantes
Por su valor -5 0
10

Más contenido relacionado

La actualidad más candente

Factorización
FactorizaciónFactorización
Factorización
florez24
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
danyro
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
alejandro
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
G Hoyos A
 

La actualidad más candente (17)

METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Factorización
FactorizaciónFactorización
Factorización
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 

Más de 17kristian

Tipos de datos
Tipos  de datosTipos  de datos
Tipos de datos
17kristian
 
Presentación. tipologias
Presentación. tipologiasPresentación. tipologias
Presentación. tipologias
17kristian
 
Tipos de datos
Tipos  de datosTipos  de datos
Tipos de datos
17kristian
 
Tipos de datos
Tipos  de datosTipos  de datos
Tipos de datos
17kristian
 
Presentación. tipologias
Presentación. tipologiasPresentación. tipologias
Presentación. tipologias
17kristian
 
Presentación. tipologias
Presentación. tipologiasPresentación. tipologias
Presentación. tipologias
17kristian
 
Cables de redd
Cables de reddCables de redd
Cables de redd
17kristian
 
Cables de redd
Cables de reddCables de redd
Cables de redd
17kristian
 
Programacion...1.
Programacion...1.Programacion...1.
Programacion...1.
17kristian
 
Programacion...1.
Programacion...1.Programacion...1.
Programacion...1.
17kristian
 
Historia del computador.txt kristian
Historia del computador.txt kristianHistoria del computador.txt kristian
Historia del computador.txt kristian
17kristian
 
Hardware sodtware
Hardware sodtwareHardware sodtware
Hardware sodtware
17kristian
 
Historia del computador.txt kristian
Historia del computador.txt kristianHistoria del computador.txt kristian
Historia del computador.txt kristian
17kristian
 
Historia del computador.txt kristian
Historia del computador.txt kristianHistoria del computador.txt kristian
Historia del computador.txt kristian
17kristian
 
Presentación1... re . de informaciom
Presentación1... re . de informaciomPresentación1... re . de informaciom
Presentación1... re . de informaciom
17kristian
 
Presentación1... re . de informaciom
Presentación1... re . de informaciomPresentación1... re . de informaciom
Presentación1... re . de informaciom
17kristian
 

Más de 17kristian (16)

Tipos de datos
Tipos  de datosTipos  de datos
Tipos de datos
 
Presentación. tipologias
Presentación. tipologiasPresentación. tipologias
Presentación. tipologias
 
Tipos de datos
Tipos  de datosTipos  de datos
Tipos de datos
 
Tipos de datos
Tipos  de datosTipos  de datos
Tipos de datos
 
Presentación. tipologias
Presentación. tipologiasPresentación. tipologias
Presentación. tipologias
 
Presentación. tipologias
Presentación. tipologiasPresentación. tipologias
Presentación. tipologias
 
Cables de redd
Cables de reddCables de redd
Cables de redd
 
Cables de redd
Cables de reddCables de redd
Cables de redd
 
Programacion...1.
Programacion...1.Programacion...1.
Programacion...1.
 
Programacion...1.
Programacion...1.Programacion...1.
Programacion...1.
 
Historia del computador.txt kristian
Historia del computador.txt kristianHistoria del computador.txt kristian
Historia del computador.txt kristian
 
Hardware sodtware
Hardware sodtwareHardware sodtware
Hardware sodtware
 
Historia del computador.txt kristian
Historia del computador.txt kristianHistoria del computador.txt kristian
Historia del computador.txt kristian
 
Historia del computador.txt kristian
Historia del computador.txt kristianHistoria del computador.txt kristian
Historia del computador.txt kristian
 
Presentación1... re . de informaciom
Presentación1... re . de informaciomPresentación1... re . de informaciom
Presentación1... re . de informaciom
 
Presentación1... re . de informaciom
Presentación1... re . de informaciomPresentación1... re . de informaciom
Presentación1... re . de informaciom
 

Programacion...1.

  • 1. CRISTIAN MAURICIO DELA CRUZ 10: computación Jornada: tarde Docente: Nacho Realpe
  • 2. Palabras reservadas Consta de uno o mas caracteres Los pseudocódigos Tipos de datos enteros, real lógico, y carácterEjemplo: numero, pingüino 2. Son: cadena, carácter, entero falso, lógico real verdadero Están predefinidos forman parte del lenguaje algorítmico Algoritmo puede ser de finido por programador identificadores Se diferencian entre su nombre el pseudocódigo Declaración de variables Entero edad Entero numero=35 constantes Por su valor -5 0 10