SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
PSEINT
RUSSMAN ANGARITA
PSEINT
PSeInt, es la abreviatura de Pseudocode Interpreter, Intérprete de Pseudocódigo.
Este programa fue creado como proyecto final para la materia programación 1 de
la carrera Ingeniería en Informática de la Facultad de Ingeniería y Ciencias Hídricas
de la Universidad Nacional del Litoral, del en aquel momento estudiante Pablo
Novara.
PSEINT
El programa utiliza pseudocódigo, una descripción de un algoritmo
computacional, cuya principal misión es que el programador pueda
centrarse en los aspectos lógicos de la programación, dejando el apartado
técnico para cuando se vea la sintaxis de un lenguaje de programación real.
ENTORNO DE PSEINT
Cuándo instalamos y abrimos se muestra el entorno de programación de PSeInt.
Esta esta captura se detallan los nombres de las partes que componen el entorno o
interfaz del programa.
ENTORNO DE PSEINT
ENTORNO DE PSEINT
Acciones secuenciales:
Botón Escribir
Dibujo:
Función del botón:
Escribir: Nos permite mostrar en pantalla algún tipo de dato, o varios
separados por una coma (,) y esos datos deben estar entre comillas ("")
Nota: La variable nunca va entre paréntesis.
ENTORNO DE PSEINT
ENTORNO DE PSEINT
Botón Leer
Dibujo:
Función del botón:
Leer: nos permite recibir valores por teclado y guardarlos en variables.
ENTORNO DE PSEINT
ENTORNO DE PSEINT
Botón Asignar:
Dibujo:
Función del botón:
Asignación: Nos permite guardar un valor en una variable.
ENTORNO DE PSEINT
EEMPLO DE PSEINT
EEMPLO DE PSEINT
GUARDAR ARCHIVOS EN PSEINT
Presionamos la opción Archivo - Guardar.
1.
GUARDAR ARCHIVOS EN PSEINT
2. Digitamos el nombre del archivo y en la opción tipo asignamos
el valor "Algoritmo en pseudocódigo", por último presionamos
el botón Guardar.
EJECUTAR ALGORITMOS EN PSEINT
Para Ejecutar un algoritmo en pseint simplemente nos dirijimos
al panel de opciones en la parte superior del programa y
presionamos el icono verde . Allí automáticamente aparecerá
una ventana para introducir los datos de entrada.
MUCHAS
GRACIAS

Más contenido relacionado

Similar a ESTRUCTURA BÁSICA EN PSEINT.pdf

Similar a ESTRUCTURA BÁSICA EN PSEINT.pdf (20)

PROGRAMACION.pptx
PROGRAMACION.pptxPROGRAMACION.pptx
PROGRAMACION.pptx
 
PseInt
PseIntPseInt
PseInt
 
Introducción a la programación by 3-11
Introducción a la programación by 3-11Introducción a la programación by 3-11
Introducción a la programación by 3-11
 
Pseudocódigo
PseudocódigoPseudocódigo
Pseudocódigo
 
Intro programacion conceptos_2012
Intro programacion conceptos_2012Intro programacion conceptos_2012
Intro programacion conceptos_2012
 
SILDESHARE.pdf
SILDESHARE.pdfSILDESHARE.pdf
SILDESHARE.pdf
 
Introduccion Python
Introduccion PythonIntroduccion Python
Introduccion Python
 
Introducción a python
Introducción a pythonIntroducción a python
Introducción a python
 
2028.pptx
2028.pptx2028.pptx
2028.pptx
 
DAVID MONTALVO INTRODUCCION A LA PROGRAMACION.pptx
DAVID MONTALVO INTRODUCCION A LA PROGRAMACION.pptxDAVID MONTALVO INTRODUCCION A LA PROGRAMACION.pptx
DAVID MONTALVO INTRODUCCION A LA PROGRAMACION.pptx
 
buena la banda z1
buena la banda z1 buena la banda z1
buena la banda z1
 
Pseudocodigo - Algoritmos - Diagramas de flujo
Pseudocodigo - Algoritmos - Diagramas de flujoPseudocodigo - Algoritmos - Diagramas de flujo
Pseudocodigo - Algoritmos - Diagramas de flujo
 
Leccion1 2
Leccion1 2Leccion1 2
Leccion1 2
 
PRESENTACION SLIDESHARE.pptx
PRESENTACION SLIDESHARE.pptxPRESENTACION SLIDESHARE.pptx
PRESENTACION SLIDESHARE.pptx
 
PRESENTACIÓN.pptx
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptx
 
Fp01
Fp01Fp01
Fp01
 
Programa informatico
Programa informaticoPrograma informatico
Programa informatico
 
Pseint tutorial
Pseint tutorialPseint tutorial
Pseint tutorial
 
Modulo ivp seint
Modulo ivp seintModulo ivp seint
Modulo ivp seint
 
Manual p se int
Manual p se intManual p se int
Manual p se int
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

ESTRUCTURA BÁSICA EN PSEINT.pdf

  • 2. PSEINT PSeInt, es la abreviatura de Pseudocode Interpreter, Intérprete de Pseudocódigo. Este programa fue creado como proyecto final para la materia programación 1 de la carrera Ingeniería en Informática de la Facultad de Ingeniería y Ciencias Hídricas de la Universidad Nacional del Litoral, del en aquel momento estudiante Pablo Novara.
  • 3. PSEINT El programa utiliza pseudocódigo, una descripción de un algoritmo computacional, cuya principal misión es que el programador pueda centrarse en los aspectos lógicos de la programación, dejando el apartado técnico para cuando se vea la sintaxis de un lenguaje de programación real.
  • 4. ENTORNO DE PSEINT Cuándo instalamos y abrimos se muestra el entorno de programación de PSeInt. Esta esta captura se detallan los nombres de las partes que componen el entorno o interfaz del programa.
  • 6. ENTORNO DE PSEINT Acciones secuenciales: Botón Escribir Dibujo:
  • 7. Función del botón: Escribir: Nos permite mostrar en pantalla algún tipo de dato, o varios separados por una coma (,) y esos datos deben estar entre comillas ("") Nota: La variable nunca va entre paréntesis. ENTORNO DE PSEINT
  • 9. Función del botón: Leer: nos permite recibir valores por teclado y guardarlos en variables. ENTORNO DE PSEINT
  • 10. ENTORNO DE PSEINT Botón Asignar: Dibujo:
  • 11. Función del botón: Asignación: Nos permite guardar un valor en una variable. ENTORNO DE PSEINT
  • 14. GUARDAR ARCHIVOS EN PSEINT Presionamos la opción Archivo - Guardar. 1.
  • 15. GUARDAR ARCHIVOS EN PSEINT 2. Digitamos el nombre del archivo y en la opción tipo asignamos el valor "Algoritmo en pseudocódigo", por último presionamos el botón Guardar.
  • 16. EJECUTAR ALGORITMOS EN PSEINT Para Ejecutar un algoritmo en pseint simplemente nos dirijimos al panel de opciones en la parte superior del programa y presionamos el icono verde . Allí automáticamente aparecerá una ventana para introducir los datos de entrada.