SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Fecha de la versión: Agosto de 2015
Actualizaciones:
3
Las variables permiten almacenar la información de un tipo específico. Posteriormente, se podrá acceder a
la información a través del nombre de la variable.
4
Seguramente ya ha utilizado variables en numerosas ocasiones sin saberlo.
5
En Alice 3, al crear una variable debe asignarle un valor inicial.
6
Las variables son muy útiles en la programación, ya que puede cambiar sus valores en cualquier punto del
código para cambiar así su comportamiento.
7
La tabla de tipos de dato puede parecer bastante intimidante en un principio, pero realmente solo define
los tipos de dato que se almacenan con Alice 3. Cada tipo de dato almacena un único tipo de dato e
intentar utilizar uno incorrecto, provocará generalmente errores en el código.
8
Una variable consta de tres partes cuando se declara (crea), tipo de dato, nombre y valor inicial.
9
10
11
12
13
En este ejemplo, se crea una variable superSpins que hará que los objetos giren 3 veces. Si se cambia el
valor de 3 a cualquier otro valor, se cambiará la cantidad de giros que realizarán los caracteres.
14
15
16
Al igual que en cualquier otro aspecto de la vida no se puede utilizar algo que no existe, en el mundo de la
codificación no es diferente.
17
Lo normal es declarar todas las variables al principio del procedimiento para asegurarse de que realmente
existen cuando intente utilizarlas.
18
Esto permite a las expresiones calcular una serie de números en lugar de valores estáticos únicamente.
19
El comportamiento aleatorio puede agregar un gran valor a las animaciones. Mediante la creación de un
resultado ligeramente diferente cada vez que se ejecuta, puede mejorar la experiencia de los usuarios. Es
importante utilizar variables y no valores estáticos en el código cuando se utilicen números aleatorios, ya
que cada ejecución del código será un ligeramente diferente.
20
El comportamiento aleatorio puede agregar un gran valor a las animaciones. Mediante la creación de un
resultado ligeramente diferente cada vez que se ejecuta, puede mejorar la experiencia de los usuarios. Es
importante utilizar variables y no valores estáticos en el código cuando se utilicen números aleatorios, ya
que cada ejecución del código será un ligeramente diferente.
21
Puede elegir entre el rango especificado, un número aleatorio o especificar su propio rango superior e
inferior. Los números aleatorios se devuelven como un valor decimal.
22
Esto puede ser muy útil para comprender mejor el código que se genera en segundo plano en el entorno de
arrastrar y soltar.
23
A veces, se ve más claro lo que hace realmente el código cuando se lee como código Java.
24
Si cambia el valor de un argumento o una variable en la ventana de Alice, podrá ver cómo se actualiza en la
ventana de Java. Se trata de una operación unidireccional, no puede cambiar el código Java directamente.
25
Aunque es una herramienta útil para ver el código, puede ser una distracción durante la codificación en
Alice 3, por lo que la mayoría de las personas tienden a desactivarla en condiciones de codificación normal.
26
27
28
Jf 2 10_sg_esp(4)

Más contenido relacionado

Similar a Jf 2 10_sg_esp(4)

Similar a Jf 2 10_sg_esp(4) (20)

Tipos de datos fundamentales (copia conflictiva de amyeluz gomez 2012 09-26)
Tipos de datos fundamentales (copia conflictiva de amyeluz gomez 2012 09-26)Tipos de datos fundamentales (copia conflictiva de amyeluz gomez 2012 09-26)
Tipos de datos fundamentales (copia conflictiva de amyeluz gomez 2012 09-26)
 
Cap13
Cap13Cap13
Cap13
 
Jf 2 13_sg_esp(2)(3)
Jf 2 13_sg_esp(2)(3)Jf 2 13_sg_esp(2)(3)
Jf 2 13_sg_esp(2)(3)
 
Alice 13
Alice 13Alice 13
Alice 13
 
Jf 2 13_sg_esp(2)(3)
Jf 2 13_sg_esp(2)(3)Jf 2 13_sg_esp(2)(3)
Jf 2 13_sg_esp(2)(3)
 
Alice 13
Alice 13Alice 13
Alice 13
 
Capitulo 13
Capitulo 13Capitulo 13
Capitulo 13
 
Capítulo 13
Capítulo 13Capítulo 13
Capítulo 13
 
CAPITULO 13 DE ALICE
CAPITULO 13 DE ALICECAPITULO 13 DE ALICE
CAPITULO 13 DE ALICE
 
CAPITULO 13 ALICE
CAPITULO 13 ALICECAPITULO 13 ALICE
CAPITULO 13 ALICE
 
leccion 13
leccion 13leccion 13
leccion 13
 
Alice capitulo 13
Alice capitulo 13Alice capitulo 13
Alice capitulo 13
 
Alice 13
Alice 13Alice 13
Alice 13
 
PRACTICA Alice 10
PRACTICA Alice 10PRACTICA Alice 10
PRACTICA Alice 10
 
Introducción a JavaScript
Introducción a JavaScriptIntroducción a JavaScript
Introducción a JavaScript
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Jf 2 3_sg_esp(4)
Jf 2 3_sg_esp(4)Jf 2 3_sg_esp(4)
Jf 2 3_sg_esp(4)
 
CAPITULO 3 DE ALICE
CAPITULO 3 DE ALICECAPITULO 3 DE ALICE
CAPITULO 3 DE ALICE
 
Alice capitulo 3
Alice capitulo 3Alice capitulo 3
Alice capitulo 3
 
leccion 3
leccion 3leccion 3
leccion 3
 

Más de Laura Cortez (20)

Dream
DreamDream
Dream
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoria del color_4deg_semestre
Teoria del color_4deg_semestreTeoria del color_4deg_semestre
Teoria del color_4deg_semestre
 
Examen
ExamenExamen
Examen
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Examen de diagnostico
Examen de diagnosticoExamen de diagnostico
Examen de diagnostico
 
Alice2
Alice2Alice2
Alice2
 
Alice3
Alice3Alice3
Alice3
 
Alice4
Alice4Alice4
Alice4
 
Alice6
Alice6Alice6
Alice6
 
Alice7
Alice7Alice7
Alice7
 
Alice8
Alice8Alice8
Alice8
 
Alice9
Alice9Alice9
Alice9
 
Alice10
Alice10Alice10
Alice10
 
Alice11
Alice11Alice11
Alice11
 

Último

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Jf 2 10_sg_esp(4)

  • 1. Fecha de la versión: Agosto de 2015 Actualizaciones:
  • 2.
  • 3. 3
  • 4. Las variables permiten almacenar la información de un tipo específico. Posteriormente, se podrá acceder a la información a través del nombre de la variable. 4
  • 5. Seguramente ya ha utilizado variables en numerosas ocasiones sin saberlo. 5
  • 6. En Alice 3, al crear una variable debe asignarle un valor inicial. 6
  • 7. Las variables son muy útiles en la programación, ya que puede cambiar sus valores en cualquier punto del código para cambiar así su comportamiento. 7
  • 8. La tabla de tipos de dato puede parecer bastante intimidante en un principio, pero realmente solo define los tipos de dato que se almacenan con Alice 3. Cada tipo de dato almacena un único tipo de dato e intentar utilizar uno incorrecto, provocará generalmente errores en el código. 8
  • 9. Una variable consta de tres partes cuando se declara (crea), tipo de dato, nombre y valor inicial. 9
  • 10. 10
  • 11. 11
  • 12. 12
  • 13. 13
  • 14. En este ejemplo, se crea una variable superSpins que hará que los objetos giren 3 veces. Si se cambia el valor de 3 a cualquier otro valor, se cambiará la cantidad de giros que realizarán los caracteres. 14
  • 15. 15
  • 16. 16
  • 17. Al igual que en cualquier otro aspecto de la vida no se puede utilizar algo que no existe, en el mundo de la codificación no es diferente. 17
  • 18. Lo normal es declarar todas las variables al principio del procedimiento para asegurarse de que realmente existen cuando intente utilizarlas. 18
  • 19. Esto permite a las expresiones calcular una serie de números en lugar de valores estáticos únicamente. 19
  • 20. El comportamiento aleatorio puede agregar un gran valor a las animaciones. Mediante la creación de un resultado ligeramente diferente cada vez que se ejecuta, puede mejorar la experiencia de los usuarios. Es importante utilizar variables y no valores estáticos en el código cuando se utilicen números aleatorios, ya que cada ejecución del código será un ligeramente diferente. 20
  • 21. El comportamiento aleatorio puede agregar un gran valor a las animaciones. Mediante la creación de un resultado ligeramente diferente cada vez que se ejecuta, puede mejorar la experiencia de los usuarios. Es importante utilizar variables y no valores estáticos en el código cuando se utilicen números aleatorios, ya que cada ejecución del código será un ligeramente diferente. 21
  • 22. Puede elegir entre el rango especificado, un número aleatorio o especificar su propio rango superior e inferior. Los números aleatorios se devuelven como un valor decimal. 22
  • 23. Esto puede ser muy útil para comprender mejor el código que se genera en segundo plano en el entorno de arrastrar y soltar. 23
  • 24. A veces, se ve más claro lo que hace realmente el código cuando se lee como código Java. 24
  • 25. Si cambia el valor de un argumento o una variable en la ventana de Alice, podrá ver cómo se actualiza en la ventana de Java. Se trata de una operación unidireccional, no puede cambiar el código Java directamente. 25
  • 26. Aunque es una herramienta útil para ver el código, puede ser una distracción durante la codificación en Alice 3, por lo que la mayoría de las personas tienden a desactivarla en condiciones de codificación normal. 26
  • 27. 27
  • 28. 28