SlideShare una empresa de Scribd logo
1 de 3
PROGRAMA
19(PARTE 1)
DESCRIPCION:
Programa de un constructor,
ejemplo
“Veterinaria”(EQUIPO 7).
CODIGO:
PROGRAMA 19(PARTE 2)
PROGRAMA EN EJECUCIÓN
CONSLUSIONES:
Bueno pues este es el programa que me toco
exponer, un constructor, la verdad, al
principio me pareció algo confuso el entender
para que servían y como funcionaban, pero
ya después de la exposición de algunos
equipos y viendo algunos tutoriales de como
crear uno y el saber para que servían, supe el
para que, además de que me di cuenta de que
hay opciones como el Refactor, también el
colocar en privados nuestras variables y eso
es mas eficaz para nuestros programas con
constructores.

Más contenido relacionado

Más de Jose Alejandro Santiago Pintado

Más de Jose Alejandro Santiago Pintado (20)

ArreglosUni Positivos y Negativos y Suma de Vectores
ArreglosUni Positivos y Negativos y Suma de VectoresArreglosUni Positivos y Negativos y Suma de Vectores
ArreglosUni Positivos y Negativos y Suma de Vectores
 
P2 actividades 2 y 3 infografía slideshare
P2 actividades 2 y 3 infografía slideshareP2 actividades 2 y 3 infografía slideshare
P2 actividades 2 y 3 infografía slideshare
 
P2 Act1 cuadro comparativo
P2 Act1 cuadro comparativo P2 Act1 cuadro comparativo
P2 Act1 cuadro comparativo
 
PROGRAMA 22
PROGRAMA 22PROGRAMA 22
PROGRAMA 22
 
PROGRAMA 21
PROGRAMA 21PROGRAMA 21
PROGRAMA 21
 
PROGRAMA 18
PROGRAMA 18PROGRAMA 18
PROGRAMA 18
 
PROGRAMA 17
PROGRAMA 17PROGRAMA 17
PROGRAMA 17
 
PROGRAMA 16
PROGRAMA 16PROGRAMA 16
PROGRAMA 16
 
PROGRAMA 15
PROGRAMA 15PROGRAMA 15
PROGRAMA 15
 
PROGRAMA 14
PROGRAMA 14PROGRAMA 14
PROGRAMA 14
 
PROGRAMA 13
PROGRAMA 13PROGRAMA 13
PROGRAMA 13
 
PROGRAMA 12
PROGRAMA 12PROGRAMA 12
PROGRAMA 12
 
PROGRAMA 11
PROGRAMA 11PROGRAMA 11
PROGRAMA 11
 
PROGRAMA 10
PROGRAMA 10PROGRAMA 10
PROGRAMA 10
 
PROGRAMA 9
PROGRAMA 9PROGRAMA 9
PROGRAMA 9
 
PROGRAMA 7
PROGRAMA 7PROGRAMA 7
PROGRAMA 7
 
PROGRAMA 6
PROGRAMA 6PROGRAMA 6
PROGRAMA 6
 
PROGRAMA 5
PROGRAMA 5PROGRAMA 5
PROGRAMA 5
 
PROGRAMA 3
PROGRAMA 3PROGRAMA 3
PROGRAMA 3
 
PROGRAMA 8
PROGRAMA 8PROGRAMA 8
PROGRAMA 8
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

PROGRAMA 19

  • 1. PROGRAMA 19(PARTE 1) DESCRIPCION: Programa de un constructor, ejemplo “Veterinaria”(EQUIPO 7). CODIGO:
  • 3. PROGRAMA EN EJECUCIÓN CONSLUSIONES: Bueno pues este es el programa que me toco exponer, un constructor, la verdad, al principio me pareció algo confuso el entender para que servían y como funcionaban, pero ya después de la exposición de algunos equipos y viendo algunos tutoriales de como crear uno y el saber para que servían, supe el para que, además de que me di cuenta de que hay opciones como el Refactor, también el colocar en privados nuestras variables y eso es mas eficaz para nuestros programas con constructores.