SlideShare una empresa de Scribd logo
1 de 4
Instituto Tecnológico de Salina Cruz 
ITSAL 
Estructura y Organización de Datos 
UNIDAD I 
“Practica II” 
Alumno 
Miguel Ángel Moreno Vásquez 
Tecnologías de la Información y la Comunicación 
3 Semestre, Grupo E2 
Docente 
Román Nájera Susana Mónica
Instrucciones 
Realizar un programa que haga: 
a) Ingresar los meses del año 
b) Seleccionar alguno de esos meses y visualizarlos 
c) Imprimir el total de meses 
Procedimientos 
 Se importaron las utilerías 
 Se creó el ARRAY del tamaño de los meses del anno (12 en total) 
 Se ingresó una instrucción de modo respuesta que permite continuar o saltarse los 
demás pasos 
 Mediante un FOR, se ingresaron los nombres de los 12 meses y se anexaron al 
ARRAY 
 La instrucción que sigue es si queremos hacer alguna modificación al ARRAY (yes 
para aceptar y continuar) 
 Dentro de la instrucción podemos elegir si queremos o no renombrar algún mes o 
seleccionarlo para visualizarlo 
 A continuación se muestran los meses seleccionados (solo en caso de haber 
elegido la opción de modificar>seleccionar alguno) 
 Al finalizar el programa nos muestra el listado de meses con sus respectivos 
nombres, así como también si hemos modificado alguno, aparecerá con la 
modificación. 
Código 
package pkg3s.eod.ui.aii; 
import java.util.*; 
public class EODUIAII { 
public static void main(String[] args) { 
Scanner scanner = new Scanner(System.in); 
String a[]; 
a = new String[12]; 
String respuesta = "yes"; 
System.out.println("Ingrese los "+a.length+" meses"); 
for(int i=0;i<a.length;i++){ 
System.out.print("["+(i+1)+"] "); 
a[i] = scanner.nextLine(); 
} 
System.out.println("Desea hacer alguna modificacion?");
respuesta = scanner.nextLine(); 
if(respuesta.equals("yes")){ 
System.out.print("¿Desea renombrar alguno? "); 
respuesta = scanner.nextLine(); 
if(respuesta.equals("yes")) { 
System.out.println("Ingrese el numero del mes: "); 
int ren = Integer.parseInt(scanner.nextLine()); 
ren = ren-1; 
for(int j=0;j<a.length;j++){ 
if(j==ren){ 
System.out.print("Escriba el nuevo valor: "); 
a[j] = scanner.nextLine(); 
} 
} 
} 
System.out.print("Desea seleccionar algunos? "); 
respuesta = scanner.nextLine(); 
if(respuesta.equals("yes")){ 
System.out.print("Cuantos meses desea seleccionar?: "); 
int c = scanner.nextInt(); 
int b[] = new int[c]; 
System.out.println("Ingrese el numero del mes"); 
for(int i=0;i<b.length;i++){ 
System.out.print("["+(i+1)+"] "); 
int d = scanner.nextInt(); 
b[i] = d-1; 
} 
System.out.println("Meses seleccionados"); 
for(int j=0;j<b.length;j++){ 
System.out.println("["+(j+1)+"] "+a[b[j]]); 
} 
} 
} 
System.out.println("Listado de meses"); 
for(int j=0;j<a.length;j++){ 
System.out.println("["+(j+1)+"] "+a[j]); 
} 
} 
}
Capturas

Más contenido relacionado

Destacado

Taux credit immobilier Avril 2013 - Empruntis
Taux credit immobilier Avril 2013 - EmpruntisTaux credit immobilier Avril 2013 - Empruntis
Taux credit immobilier Avril 2013 - EmpruntisEmpruntis
 
Sumarios de tcat
Sumarios de tcatSumarios de tcat
Sumarios de tcatfrancisco
 
Testing audio
Testing audioTesting audio
Testing audiotedean
 
Italien
ItalienItalien
Italiensgpmc1
 
Vacunate contra el maltrato
Vacunate contra el maltratoVacunate contra el maltrato
Vacunate contra el maltratoiesbajoguada
 
A minha primeira vez
A minha primeira vezA minha primeira vez
A minha primeira vezLuiz França
 
Adriana monico trabajo2_power_point
Adriana monico trabajo2_power_pointAdriana monico trabajo2_power_point
Adriana monico trabajo2_power_pointAdriana Monico
 
El abecedario-1223247274435145-9
El abecedario-1223247274435145-9El abecedario-1223247274435145-9
El abecedario-1223247274435145-9carlos
 
El Juicio de Paris
El Juicio de ParisEl Juicio de Paris
El Juicio de Parischuscorral
 
Ruinas Del Monasterio De San Francisco
Ruinas Del Monasterio De San FranciscoRuinas Del Monasterio De San Francisco
Ruinas Del Monasterio De San FranciscoKeila Veloz García
 
CHW Programming_10.15.13
CHW Programming_10.15.13CHW Programming_10.15.13
CHW Programming_10.15.13CORE Group
 
Visita al Consejo de Seguridad Nuclear (CSN)
Visita al Consejo de Seguridad Nuclear (CSN)Visita al Consejo de Seguridad Nuclear (CSN)
Visita al Consejo de Seguridad Nuclear (CSN)Aupa_Athletic
 

Destacado (18)

Taux credit immobilier Avril 2013 - Empruntis
Taux credit immobilier Avril 2013 - EmpruntisTaux credit immobilier Avril 2013 - Empruntis
Taux credit immobilier Avril 2013 - Empruntis
 
Sumarios de tcat
Sumarios de tcatSumarios de tcat
Sumarios de tcat
 
Testing audio
Testing audioTesting audio
Testing audio
 
Prueba
PruebaPrueba
Prueba
 
Italien
ItalienItalien
Italien
 
Enaber2008
Enaber2008Enaber2008
Enaber2008
 
HPP Baskets
HPP BasketsHPP Baskets
HPP Baskets
 
Treasure troves
Treasure trovesTreasure troves
Treasure troves
 
Vacunate contra el maltrato
Vacunate contra el maltratoVacunate contra el maltrato
Vacunate contra el maltrato
 
A minha primeira vez
A minha primeira vezA minha primeira vez
A minha primeira vez
 
Adriana monico trabajo2_power_point
Adriana monico trabajo2_power_pointAdriana monico trabajo2_power_point
Adriana monico trabajo2_power_point
 
El abecedario-1223247274435145-9
El abecedario-1223247274435145-9El abecedario-1223247274435145-9
El abecedario-1223247274435145-9
 
El Juicio de Paris
El Juicio de ParisEl Juicio de Paris
El Juicio de Paris
 
Ruinas Del Monasterio De San Francisco
Ruinas Del Monasterio De San FranciscoRuinas Del Monasterio De San Francisco
Ruinas Del Monasterio De San Francisco
 
Presentación localismos
Presentación localismosPresentación localismos
Presentación localismos
 
Universidad stellenbosh
Universidad stellenboshUniversidad stellenbosh
Universidad stellenbosh
 
CHW Programming_10.15.13
CHW Programming_10.15.13CHW Programming_10.15.13
CHW Programming_10.15.13
 
Visita al Consejo de Seguridad Nuclear (CSN)
Visita al Consejo de Seguridad Nuclear (CSN)Visita al Consejo de Seguridad Nuclear (CSN)
Visita al Consejo de Seguridad Nuclear (CSN)
 

Similar a UI - AII

Est de control topdown
Est de control topdownEst de control topdown
Est de control topdownMarianita Ah
 
Luis fabio xammar manual statgraphics plus 5.1 ejemplos en castellano
Luis fabio xammar manual statgraphics plus 5.1 ejemplos en castellanoLuis fabio xammar manual statgraphics plus 5.1 ejemplos en castellano
Luis fabio xammar manual statgraphics plus 5.1 ejemplos en castellanodaesel
 
Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multipleJorge Pariasca
 
Compu final portafolio
Compu final portafolioCompu final portafolio
Compu final portafoliodaya1706
 
Evidencias de practicas unidad 1
Evidencias de practicas unidad 1Evidencias de practicas unidad 1
Evidencias de practicas unidad 1TAtiizz Villalobos
 
2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docxJulioRodolfodeJessHe
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmosomarzon
 
12 feb 2013 investigación (1)
12 feb 2013 investigación (1)12 feb 2013 investigación (1)
12 feb 2013 investigación (1)heideryxiomara
 
Tutorial graphmatica
Tutorial graphmaticaTutorial graphmatica
Tutorial graphmaticamarkitos2212
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0patrimoni
 
Portafolio Computacion Aplicada I
Portafolio Computacion Aplicada IPortafolio Computacion Aplicada I
Portafolio Computacion Aplicada Iviviloayza96
 
PORTAFOLIO DE COMPUTACION APLICADA I
PORTAFOLIO DE COMPUTACION APLICADA I PORTAFOLIO DE COMPUTACION APLICADA I
PORTAFOLIO DE COMPUTACION APLICADA I gernery25
 

Similar a UI - AII (20)

Est de control topdown
Est de control topdownEst de control topdown
Est de control topdown
 
Iteracion3 v1
Iteracion3 v1Iteracion3 v1
Iteracion3 v1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Luis fabio xammar manual statgraphics plus 5.1 ejemplos en castellano
Luis fabio xammar manual statgraphics plus 5.1 ejemplos en castellanoLuis fabio xammar manual statgraphics plus 5.1 ejemplos en castellano
Luis fabio xammar manual statgraphics plus 5.1 ejemplos en castellano
 
Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Practicas susana todo unidad1
Practicas susana todo unidad1Practicas susana todo unidad1
Practicas susana todo unidad1
 
Compu final portafolio
Compu final portafolioCompu final portafolio
Compu final portafolio
 
Introduccion a excel
Introduccion a excelIntroduccion a excel
Introduccion a excel
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Iteración 3 Módulo Carga Adémica
Iteración 3 Módulo Carga AdémicaIteración 3 Módulo Carga Adémica
Iteración 3 Módulo Carga Adémica
 
Evidencias de practicas unidad 1
Evidencias de practicas unidad 1Evidencias de practicas unidad 1
Evidencias de practicas unidad 1
 
2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
12 feb 2013 investigación (1)
12 feb 2013 investigación (1)12 feb 2013 investigación (1)
12 feb 2013 investigación (1)
 
Tutorial graphmatica
Tutorial graphmaticaTutorial graphmatica
Tutorial graphmatica
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0
 
Portafolio Computacion Aplicada I
Portafolio Computacion Aplicada IPortafolio Computacion Aplicada I
Portafolio Computacion Aplicada I
 
PORTAFOLIO DE COMPUTACION APLICADA I
PORTAFOLIO DE COMPUTACION APLICADA I PORTAFOLIO DE COMPUTACION APLICADA I
PORTAFOLIO DE COMPUTACION APLICADA I
 

Más de Maiky Kobatakane

Más de Maiky Kobatakane (20)

PROYECTO final de curso - Listas dobles
PROYECTO final de curso - Listas doblesPROYECTO final de curso - Listas dobles
PROYECTO final de curso - Listas dobles
 
UNIDAD IV - Mapa conceptual metodos de busqueda
UNIDAD IV - Mapa conceptual metodos de busquedaUNIDAD IV - Mapa conceptual metodos de busqueda
UNIDAD IV - Mapa conceptual metodos de busqueda
 
UNIDAD IV - metodos de busqueda
UNIDAD IV - metodos de busquedaUNIDAD IV - metodos de busqueda
UNIDAD IV - metodos de busqueda
 
UNIDAD III - ACTIVIDAD X
UNIDAD III - ACTIVIDAD XUNIDAD III - ACTIVIDAD X
UNIDAD III - ACTIVIDAD X
 
UNIDAD III - ACTIVIDAD IX
UNIDAD III - ACTIVIDAD IXUNIDAD III - ACTIVIDAD IX
UNIDAD III - ACTIVIDAD IX
 
UNIDAD III - ACTIVIDAD VIII
UNIDAD III - ACTIVIDAD VIIIUNIDAD III - ACTIVIDAD VIII
UNIDAD III - ACTIVIDAD VIII
 
UNIDAD III - ACTIVIDAD VII
UNIDAD III - ACTIVIDAD VIIUNIDAD III - ACTIVIDAD VII
UNIDAD III - ACTIVIDAD VII
 
UNIDAD III - ACTIVIDAD VI
UNIDAD III - ACTIVIDAD VIUNIDAD III - ACTIVIDAD VI
UNIDAD III - ACTIVIDAD VI
 
UNIDAD III - ACTIVIDAD V
UNIDAD III - ACTIVIDAD VUNIDAD III - ACTIVIDAD V
UNIDAD III - ACTIVIDAD V
 
UNIDAD III - ACTIVIDAD III
UNIDAD III - ACTIVIDAD IIIUNIDAD III - ACTIVIDAD III
UNIDAD III - ACTIVIDAD III
 
UNIDAD III - ACTIVIDAD II
UNIDAD III - ACTIVIDAD IIUNIDAD III - ACTIVIDAD II
UNIDAD III - ACTIVIDAD II
 
UNIDAD III - ACTIVIDAD I
UNIDAD III - ACTIVIDAD IUNIDAD III - ACTIVIDAD I
UNIDAD III - ACTIVIDAD I
 
Unidad II - practica VI
Unidad II - practica VIUnidad II - practica VI
Unidad II - practica VI
 
Unidad II - practica VIII
Unidad II - practica VIIIUnidad II - practica VIII
Unidad II - practica VIII
 
Unidad II - practica VII
Unidad II - practica VIIUnidad II - practica VII
Unidad II - practica VII
 
UII - AV
UII - AVUII - AV
UII - AV
 
Unidad II practica IV
Unidad II   practica IVUnidad II   practica IV
Unidad II practica IV
 
Unidad II practica III
Unidad II   practica IIIUnidad II   practica III
Unidad II practica III
 
Unidad II practica II
Unidad II   practica IIUnidad II   practica II
Unidad II practica II
 
Unidad II practica I
Unidad II  practica IUnidad II  practica I
Unidad II practica I
 

Último

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 

Último (10)

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 

UI - AII

  • 1. Instituto Tecnológico de Salina Cruz ITSAL Estructura y Organización de Datos UNIDAD I “Practica II” Alumno Miguel Ángel Moreno Vásquez Tecnologías de la Información y la Comunicación 3 Semestre, Grupo E2 Docente Román Nájera Susana Mónica
  • 2. Instrucciones Realizar un programa que haga: a) Ingresar los meses del año b) Seleccionar alguno de esos meses y visualizarlos c) Imprimir el total de meses Procedimientos  Se importaron las utilerías  Se creó el ARRAY del tamaño de los meses del anno (12 en total)  Se ingresó una instrucción de modo respuesta que permite continuar o saltarse los demás pasos  Mediante un FOR, se ingresaron los nombres de los 12 meses y se anexaron al ARRAY  La instrucción que sigue es si queremos hacer alguna modificación al ARRAY (yes para aceptar y continuar)  Dentro de la instrucción podemos elegir si queremos o no renombrar algún mes o seleccionarlo para visualizarlo  A continuación se muestran los meses seleccionados (solo en caso de haber elegido la opción de modificar>seleccionar alguno)  Al finalizar el programa nos muestra el listado de meses con sus respectivos nombres, así como también si hemos modificado alguno, aparecerá con la modificación. Código package pkg3s.eod.ui.aii; import java.util.*; public class EODUIAII { public static void main(String[] args) { Scanner scanner = new Scanner(System.in); String a[]; a = new String[12]; String respuesta = "yes"; System.out.println("Ingrese los "+a.length+" meses"); for(int i=0;i<a.length;i++){ System.out.print("["+(i+1)+"] "); a[i] = scanner.nextLine(); } System.out.println("Desea hacer alguna modificacion?");
  • 3. respuesta = scanner.nextLine(); if(respuesta.equals("yes")){ System.out.print("¿Desea renombrar alguno? "); respuesta = scanner.nextLine(); if(respuesta.equals("yes")) { System.out.println("Ingrese el numero del mes: "); int ren = Integer.parseInt(scanner.nextLine()); ren = ren-1; for(int j=0;j<a.length;j++){ if(j==ren){ System.out.print("Escriba el nuevo valor: "); a[j] = scanner.nextLine(); } } } System.out.print("Desea seleccionar algunos? "); respuesta = scanner.nextLine(); if(respuesta.equals("yes")){ System.out.print("Cuantos meses desea seleccionar?: "); int c = scanner.nextInt(); int b[] = new int[c]; System.out.println("Ingrese el numero del mes"); for(int i=0;i<b.length;i++){ System.out.print("["+(i+1)+"] "); int d = scanner.nextInt(); b[i] = d-1; } System.out.println("Meses seleccionados"); for(int j=0;j<b.length;j++){ System.out.println("["+(j+1)+"] "+a[b[j]]); } } } System.out.println("Listado de meses"); for(int j=0;j<a.length;j++){ System.out.println("["+(j+1)+"] "+a[j]); } } }