SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
SUBRUTINAS
ING. CLAUDIA POLO JARABA
ALGORITMO IX
SUBRUTINAS
Las subrutinas son un componente fundamental de programación: ellas permiten que un
problema complejo sea dividido en partes más pequeñas, comprensibles y manejables.
Dependiendo de su función dentro del programa, existen dos tipos de subrutinas: los
procedimientos y las funciones.
Ambito de Variables: Local y Global, decimos que un identificador es global si fue declarado al
inicio del programa principal. En cambio, decimos que es local si fue declarado dentro de alguna
subrutina o es un parámetro formal.
PROCEDIMIENTO
subrutinas las que no retornan un valor, y por lo tanto no pueden usarse como parte de expresiones.
Un ejemplo de subrutina que no retorna valor puede encontrarse en el ítem “Sentencia de llamada a
subrutinas”.
FUNCIONES
Es una subrutina que produce un valor que puede ser utilizado por la parte del programa que la llamó. El valor
producido y retornado por la función puede ser de cualquier tipo: cadena, numérico, lógico, arreglos con cualquier
dimensión y elementos, registros, etc.

Más contenido relacionado

La actualidad más candente

Curso Java Inicial 5 Relaciones Entre Objetos
Curso Java Inicial   5 Relaciones Entre ObjetosCurso Java Inicial   5 Relaciones Entre Objetos
Curso Java Inicial 5 Relaciones Entre ObjetosEmilio Aviles Avila
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesIsrael Castillo Cruz
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Osiris Mirerus
 
Fundamentos de Programación
Fundamentos de ProgramaciónFundamentos de Programación
Fundamentos de ProgramaciónKudos S.A.S
 
LA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN
LA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓNLA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN
LA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓNJorge Iván Alba Hernández
 
Evaluación de expresiones - Método divide y vencerás
Evaluación de expresiones - Método divide y vencerás Evaluación de expresiones - Método divide y vencerás
Evaluación de expresiones - Método divide y vencerás lensen
 
Parte 4 Máquinas De Turing
Parte 4  Máquinas De  TuringParte 4  Máquinas De  Turing
Parte 4 Máquinas De TuringRicardo Quintero
 
Identificadores en Lógia de Programación
Identificadores en Lógia de ProgramaciónIdentificadores en Lógia de Programación
Identificadores en Lógia de Programaciónnormaroldano
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionJose Diaz Silva
 
Introduccion al Visual Basic subido JHS
Introduccion al Visual Basic subido JHSIntroduccion al Visual Basic subido JHS
Introduccion al Visual Basic subido JHSjohnny herrera
 
Lenguajes autómatas.
Lenguajes autómatas.Lenguajes autómatas.
Lenguajes autómatas.LuiS YmAY
 
Cuestionario procesos
Cuestionario procesos Cuestionario procesos
Cuestionario procesos Gabriel Garcia
 

La actualidad más candente (20)

Curso Java Inicial 5 Relaciones Entre Objetos
Curso Java Inicial   5 Relaciones Entre ObjetosCurso Java Inicial   5 Relaciones Entre Objetos
Curso Java Inicial 5 Relaciones Entre Objetos
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretes
 
Compilador
CompiladorCompilador
Compilador
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
 
Fundamentos de Programación
Fundamentos de ProgramaciónFundamentos de Programación
Fundamentos de Programación
 
Mini manual de JFlap
Mini manual de JFlapMini manual de JFlap
Mini manual de JFlap
 
Presentación poo
Presentación pooPresentación poo
Presentación poo
 
Estructura Repetitiva MIENTRAS (While) con PSeInt
Estructura Repetitiva MIENTRAS (While) con PSeIntEstructura Repetitiva MIENTRAS (While) con PSeInt
Estructura Repetitiva MIENTRAS (While) con PSeInt
 
OPERADORES PARA C++
OPERADORES PARA C++OPERADORES PARA C++
OPERADORES PARA C++
 
LA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN
LA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓNLA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN
LA IMPORTANCIA DEL CÁLCULO INTEGRAL EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN
 
Evaluación de expresiones - Método divide y vencerás
Evaluación de expresiones - Método divide y vencerás Evaluación de expresiones - Método divide y vencerás
Evaluación de expresiones - Método divide y vencerás
 
Parte 4 Máquinas De Turing
Parte 4  Máquinas De  TuringParte 4  Máquinas De  Turing
Parte 4 Máquinas De Turing
 
Identificadores en Lógia de Programación
Identificadores en Lógia de ProgramaciónIdentificadores en Lógia de Programación
Identificadores en Lógia de Programación
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccion
 
Clases abstractas
Clases abstractasClases abstractas
Clases abstractas
 
Introduccion al Visual Basic subido JHS
Introduccion al Visual Basic subido JHSIntroduccion al Visual Basic subido JHS
Introduccion al Visual Basic subido JHS
 
Programación 3: colecciones Java
Programación 3: colecciones JavaProgramación 3: colecciones Java
Programación 3: colecciones Java
 
Lenguajes autómatas.
Lenguajes autómatas.Lenguajes autómatas.
Lenguajes autómatas.
 
Cuestionario procesos
Cuestionario procesos Cuestionario procesos
Cuestionario procesos
 
Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1
 

Destacado

矢状縫合早期癒合症の術後発達に関する検討
矢状縫合早期癒合症の術後発達に関する検討矢状縫合早期癒合症の術後発達に関する検討
矢状縫合早期癒合症の術後発達に関する検討信 彦坂
 
The role of your coaches
The role of your coachesThe role of your coaches
The role of your coachesbweldon
 
Limajuliette webpage smooth esp 2012
Limajuliette webpage smooth esp 2012Limajuliette webpage smooth esp 2012
Limajuliette webpage smooth esp 2012Robert Drolet
 
Hối phiếu – kỳ phiếu
Hối phiếu – kỳ phiếuHối phiếu – kỳ phiếu
Hối phiếu – kỳ phiếuVi Hoang
 
Shopping Cart Code
Shopping Cart CodeShopping Cart Code
Shopping Cart Codehanaan wacan
 
How to work with legacy code PHPers Rzeszow #2
How to work with legacy code PHPers Rzeszow #2How to work with legacy code PHPers Rzeszow #2
How to work with legacy code PHPers Rzeszow #2Michał Kruczek
 
593素数
593素数593素数
593素数Ni sei
 
Coplanar concurrent forces
Coplanar concurrent forcesCoplanar concurrent forces
Coplanar concurrent forcesDarshan Panchal
 
Professional english for_students_of_logistics_disclaimer
Professional english for_students_of_logistics_disclaimerProfessional english for_students_of_logistics_disclaimer
Professional english for_students_of_logistics_disclaimerAntoree.com
 
Routes of drug administration
Routes of drug administration Routes of drug administration
Routes of drug administration Namdeo Shinde
 

Destacado (11)

矢状縫合早期癒合症の術後発達に関する検討
矢状縫合早期癒合症の術後発達に関する検討矢状縫合早期癒合症の術後発達に関する検討
矢状縫合早期癒合症の術後発達に関する検討
 
The role of your coaches
The role of your coachesThe role of your coaches
The role of your coaches
 
Limajuliette webpage smooth esp 2012
Limajuliette webpage smooth esp 2012Limajuliette webpage smooth esp 2012
Limajuliette webpage smooth esp 2012
 
正確な咬合面形態を持つ、3次元実体モデル作成の検討
正確な咬合面形態を持つ、3次元実体モデル作成の検討正確な咬合面形態を持つ、3次元実体モデル作成の検討
正確な咬合面形態を持つ、3次元実体モデル作成の検討
 
Hối phiếu – kỳ phiếu
Hối phiếu – kỳ phiếuHối phiếu – kỳ phiếu
Hối phiếu – kỳ phiếu
 
Shopping Cart Code
Shopping Cart CodeShopping Cart Code
Shopping Cart Code
 
How to work with legacy code PHPers Rzeszow #2
How to work with legacy code PHPers Rzeszow #2How to work with legacy code PHPers Rzeszow #2
How to work with legacy code PHPers Rzeszow #2
 
593素数
593素数593素数
593素数
 
Coplanar concurrent forces
Coplanar concurrent forcesCoplanar concurrent forces
Coplanar concurrent forces
 
Professional english for_students_of_logistics_disclaimer
Professional english for_students_of_logistics_disclaimerProfessional english for_students_of_logistics_disclaimer
Professional english for_students_of_logistics_disclaimer
 
Routes of drug administration
Routes of drug administration Routes of drug administration
Routes of drug administration
 

Similar a Subrutinas

Similar a Subrutinas (20)

Guia programacion modular
Guia programacion modularGuia programacion modular
Guia programacion modular
 
Transparencias7
Transparencias7Transparencias7
Transparencias7
 
Unidad III-Programación Modular-introducción al lenguaje programable.pdf
Unidad III-Programación Modular-introducción al lenguaje programable.pdfUnidad III-Programación Modular-introducción al lenguaje programable.pdf
Unidad III-Programación Modular-introducción al lenguaje programable.pdf
 
Programacion modular (1)
Programacion modular (1)Programacion modular (1)
Programacion modular (1)
 
Funciones
FuncionesFunciones
Funciones
 
Funciones lenguaje c modulo4
Funciones lenguaje c modulo4Funciones lenguaje c modulo4
Funciones lenguaje c modulo4
 
FUNCIONES EN LENGUAJE C
FUNCIONES EN LENGUAJE CFUNCIONES EN LENGUAJE C
FUNCIONES EN LENGUAJE C
 
Programación Modular - Subprogramas o funciones
Programación Modular - Subprogramas o funcionesProgramación Modular - Subprogramas o funciones
Programación Modular - Subprogramas o funciones
 
Apuntes programacion basica
Apuntes programacion basicaApuntes programacion basica
Apuntes programacion basica
 
Pseint
PseintPseint
Pseint
 
Pseint.
Pseint.Pseint.
Pseint.
 
Programacion Modular
Programacion ModularProgramacion Modular
Programacion Modular
 
Programación modular
Programación modularProgramación modular
Programación modular
 
Pseudocodigos
PseudocodigosPseudocodigos
Pseudocodigos
 
Programacion
ProgramacionProgramacion
Programacion
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programación
 
Logica subprogramas
Logica subprogramasLogica subprogramas
Logica subprogramas
 
Funciones y subrutinas
Funciones y subrutinasFunciones y subrutinas
Funciones y subrutinas
 
Funciones y subrutinas
Funciones y subrutinasFunciones y subrutinas
Funciones y subrutinas
 
Programación Modular
Programación ModularProgramación Modular
Programación Modular
 

Último

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 

Último (9)

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 

Subrutinas

  • 1. SUBRUTINAS ING. CLAUDIA POLO JARABA ALGORITMO IX
  • 2. SUBRUTINAS Las subrutinas son un componente fundamental de programación: ellas permiten que un problema complejo sea dividido en partes más pequeñas, comprensibles y manejables. Dependiendo de su función dentro del programa, existen dos tipos de subrutinas: los procedimientos y las funciones. Ambito de Variables: Local y Global, decimos que un identificador es global si fue declarado al inicio del programa principal. En cambio, decimos que es local si fue declarado dentro de alguna subrutina o es un parámetro formal.
  • 3.
  • 4.
  • 5. PROCEDIMIENTO subrutinas las que no retornan un valor, y por lo tanto no pueden usarse como parte de expresiones. Un ejemplo de subrutina que no retorna valor puede encontrarse en el ítem “Sentencia de llamada a subrutinas”.
  • 6. FUNCIONES Es una subrutina que produce un valor que puede ser utilizado por la parte del programa que la llamó. El valor producido y retornado por la función puede ser de cualquier tipo: cadena, numérico, lógico, arreglos con cualquier dimensión y elementos, registros, etc.