SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Fecha de la versión: Agosto de 2015
Actualizaciones:
3
4
Los procedimientos se utilizan en Alice 3 para hacer que los objetos realicen una acción.
5
El panel de métodos proporciona los procedimientos y funciones relevantes para el objeto que ha
seleccionado en la lista desplegable.
6
Debe crear sus propios procedimientos si ha identificado varios objetos que lleven a cabo la misma acción o
si va a escribir el mismo código en más de una ocasión.
7
Al pasar a Greenfoot y Eclipse todo el código se describe como métodos. Tendrá métodos (procedimientos)
nulos que realicen acciones y métodos no nulos (funciones) que devuelvan información.
8
Las llamadas a métodos se ejecutan de la misma forma que cuando se utilizan funciones o procedimientos
definidos por el usuario en Alice 3.
9
El modificador, el tipo de dato, el nombre y la lista de parámetros se denominan firma del método en Java.
10
Todos estos términos se explicarán con más detalle en las futuras secciones de este curso. De momento,
intente comprender para qué se utilizan.
11
Observando el código de esta sección, intente identificar las secciones con las que ya está familiarizado. En
este ejemplo hay algunas declaraciones de variables (int i = 5 ;), una llamada a un método (findMax(i, j);) y
una sentencia If Else. Ha utilizado todas estas sentencias en Alice 3.
12
Una clase es el código que define qué información se almacena sobre un objeto y lo que el objeto puede
hacer. Una clase se convierte en un objeto al asignarle valores. Un perro es una clase, pero un perro
dálmata (Dalmatian) es un objeto o una "instancia" de la clase perro porque es un perro con valores
específicos.
13
Las siguientes diapositivas son muy técnicas, no se preocupe si no las comprende completamente. La
información se tratará en mayor profundidad más adelante en el curso.
14
15
16
Esta clase tiene dos variables para el nombre y la edad del gato. También dispone de dos métodos, uno que
permite definir la edad del gato y otro que especifica la edad del gato. Todas las variables de una clase
deben tener un método set y otro get asociados.
17
Puede tener varias instancias de la misma clase dentro de una escena. En este ejemplo hay una instancia de
Cat, sin embargo hay varias instancias de naipes. Todas las instancias de una clase tendrán el mismo
comportamiento.
18
Para crear una instancia de una clase debe utilizar la sentencia new en Java.
19
20
Para acceder a las estructuras de control en Alice, arrástrelas a la barra del editor de códigos en la parte
inferior de la pantalla.
21
Una sentencia If se ejecuta si la condición es verdadera. Recuerde que la sentencia Else es opcional y no es
necesario incluirla.
22
23
En este código, una vez que se detecta una condición verdadera, el programa para la comprobación de las
sentencias Else If anidadas. Este es el objetivo de la anidación en la sentencia Else.
24
25
En un bucle while, debe asegurarse de que la condición de terminación se puede cumplir o, de lo contrario,
entrará en un bucle infinito. Por este motivo, el valor del recuento aumenta en uno cada vez que el código
inicia el bucle. Una vez que el valor del recuento sea igual o mayor que once, la condición será falsa y
terminará el bucle.
26
27
Es similar al procedimiento Say o Think en Alice 3.
28
Aquí se utiliza un objeto de la clase Scanner para permitir la entrada. La mayoría de los programas
necesitarán alguna interacción con el usuario, por lo que la entrada y salida es muy importante. En Alice, las
funciones getWholeNumber, getDecimalNumber, etc. realizaban la entrada.
29
30
31
Jf 2 14_sg_esp(4)

Más contenido relacionado

Similar a Jf 2 14_sg_esp(4) (20)

Jf 2 13_sg_esp(2)(3)
Jf 2 13_sg_esp(2)(3)Jf 2 13_sg_esp(2)(3)
Jf 2 13_sg_esp(2)(3)
 
Alice 13
Alice 13Alice 13
Alice 13
 
Capitulo 13
Capitulo 13Capitulo 13
Capitulo 13
 
Capítulo 13
Capítulo 13Capítulo 13
Capítulo 13
 
CAPITULO 13 DE ALICE
CAPITULO 13 DE ALICECAPITULO 13 DE ALICE
CAPITULO 13 DE ALICE
 
PDF 13
PDF 13PDF 13
PDF 13
 
CAPITULO 13 ALICE
CAPITULO 13 ALICECAPITULO 13 ALICE
CAPITULO 13 ALICE
 
leccion 13
leccion 13leccion 13
leccion 13
 
Alice capitulo 13
Alice capitulo 13Alice capitulo 13
Alice capitulo 13
 
Alice 13
Alice 13Alice 13
Alice 13
 
PRACTICA Alice 03
PRACTICA Alice 03PRACTICA Alice 03
PRACTICA Alice 03
 
Presentacion Java
Presentacion JavaPresentacion Java
Presentacion Java
 
Lab herencia
Lab herenciaLab herencia
Lab herencia
 
PRACTICA Alice 14
PRACTICA Alice 14PRACTICA Alice 14
PRACTICA Alice 14
 
Conceptos POO PV
Conceptos POO PVConceptos POO PV
Conceptos POO PV
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
delegacion_herencia_polimorfismo
delegacion_herencia_polimorfismodelegacion_herencia_polimorfismo
delegacion_herencia_polimorfismo
 
Java morld cap2 [CURSO JAVA]
Java morld cap2 [CURSO JAVA]Java morld cap2 [CURSO JAVA]
Java morld cap2 [CURSO JAVA]
 
Tema7 herencia
Tema7 herenciaTema7 herencia
Tema7 herencia
 
Jf 2 5_sg_esp(7)
Jf 2 5_sg_esp(7)Jf 2 5_sg_esp(7)
Jf 2 5_sg_esp(7)
 

Más de Laura Cortez (20)

Dream
DreamDream
Dream
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoria del color_4deg_semestre
Teoria del color_4deg_semestreTeoria del color_4deg_semestre
Teoria del color_4deg_semestre
 
Examen
ExamenExamen
Examen
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Examen de diagnostico
Examen de diagnosticoExamen de diagnostico
Examen de diagnostico
 
Alice2
Alice2Alice2
Alice2
 
Alice3
Alice3Alice3
Alice3
 
Alice4
Alice4Alice4
Alice4
 
Alice6
Alice6Alice6
Alice6
 
Alice7
Alice7Alice7
Alice7
 
Alice8
Alice8Alice8
Alice8
 
Alice9
Alice9Alice9
Alice9
 
Alice10
Alice10Alice10
Alice10
 
Alice11
Alice11Alice11
Alice11
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 

Jf 2 14_sg_esp(4)

  • 1. Fecha de la versión: Agosto de 2015 Actualizaciones:
  • 2.
  • 3. 3
  • 4. 4
  • 5. Los procedimientos se utilizan en Alice 3 para hacer que los objetos realicen una acción. 5
  • 6. El panel de métodos proporciona los procedimientos y funciones relevantes para el objeto que ha seleccionado en la lista desplegable. 6
  • 7. Debe crear sus propios procedimientos si ha identificado varios objetos que lleven a cabo la misma acción o si va a escribir el mismo código en más de una ocasión. 7
  • 8. Al pasar a Greenfoot y Eclipse todo el código se describe como métodos. Tendrá métodos (procedimientos) nulos que realicen acciones y métodos no nulos (funciones) que devuelvan información. 8
  • 9. Las llamadas a métodos se ejecutan de la misma forma que cuando se utilizan funciones o procedimientos definidos por el usuario en Alice 3. 9
  • 10. El modificador, el tipo de dato, el nombre y la lista de parámetros se denominan firma del método en Java. 10
  • 11. Todos estos términos se explicarán con más detalle en las futuras secciones de este curso. De momento, intente comprender para qué se utilizan. 11
  • 12. Observando el código de esta sección, intente identificar las secciones con las que ya está familiarizado. En este ejemplo hay algunas declaraciones de variables (int i = 5 ;), una llamada a un método (findMax(i, j);) y una sentencia If Else. Ha utilizado todas estas sentencias en Alice 3. 12
  • 13. Una clase es el código que define qué información se almacena sobre un objeto y lo que el objeto puede hacer. Una clase se convierte en un objeto al asignarle valores. Un perro es una clase, pero un perro dálmata (Dalmatian) es un objeto o una "instancia" de la clase perro porque es un perro con valores específicos. 13
  • 14. Las siguientes diapositivas son muy técnicas, no se preocupe si no las comprende completamente. La información se tratará en mayor profundidad más adelante en el curso. 14
  • 15. 15
  • 16. 16
  • 17. Esta clase tiene dos variables para el nombre y la edad del gato. También dispone de dos métodos, uno que permite definir la edad del gato y otro que especifica la edad del gato. Todas las variables de una clase deben tener un método set y otro get asociados. 17
  • 18. Puede tener varias instancias de la misma clase dentro de una escena. En este ejemplo hay una instancia de Cat, sin embargo hay varias instancias de naipes. Todas las instancias de una clase tendrán el mismo comportamiento. 18
  • 19. Para crear una instancia de una clase debe utilizar la sentencia new en Java. 19
  • 20. 20
  • 21. Para acceder a las estructuras de control en Alice, arrástrelas a la barra del editor de códigos en la parte inferior de la pantalla. 21
  • 22. Una sentencia If se ejecuta si la condición es verdadera. Recuerde que la sentencia Else es opcional y no es necesario incluirla. 22
  • 23. 23
  • 24. En este código, una vez que se detecta una condición verdadera, el programa para la comprobación de las sentencias Else If anidadas. Este es el objetivo de la anidación en la sentencia Else. 24
  • 25. 25
  • 26. En un bucle while, debe asegurarse de que la condición de terminación se puede cumplir o, de lo contrario, entrará en un bucle infinito. Por este motivo, el valor del recuento aumenta en uno cada vez que el código inicia el bucle. Una vez que el valor del recuento sea igual o mayor que once, la condición será falsa y terminará el bucle. 26
  • 27. 27
  • 28. Es similar al procedimiento Say o Think en Alice 3. 28
  • 29. Aquí se utiliza un objeto de la clase Scanner para permitir la entrada. La mayoría de los programas necesitarán alguna interacción con el usuario, por lo que la entrada y salida es muy importante. En Alice, las funciones getWholeNumber, getDecimalNumber, etc. realizaban la entrada. 29
  • 30. 30
  • 31. 31